当前位置:安全行业动态 → 正文

安全经理看过来!50佳前瞻性安全项目

责任编辑:editor007 作者:nana |来源:企业网D1Net  2017-03-23 20:12:45 本文摘自:安全牛

在科技快速发展的同时,新的威胁不断涌现,IoT等电子设备数量几十亿的增长让技术创新望尘莫及,一直在向数字经济转型的企业,其风险态势正在以惊人的速度发生改变。面对这一切,如何主动发现并部署新型的安全手段来最小化威胁和企业风险呢?

将于今年5月份举行的 CSO50 2017 大会上,一系列前沿技术整装待发。CSO50是安全媒体CSO杂志主办的年度信息安全颁奖大会,大会授予50家在企业信息安全事业方面有着良好表现的企业,彰显了安全的业务价值和安全管理人员的领导力。安全牛现将年度评选最佳的50个安全项目翻译整理如下,供国内企业的安全负责人借鉴与参考。

1. 改变信息安全态势

认证ISAO国际协会(IACI),是扶持认证信息共享&分析组织(ISAO)间,可信信息共享、合作、协调与共营的非盈利协会。IACI由全球网络安全与研究学会(GICSR)、DIB ISAC 和韦伯斯特大学共同成立。IACI辅助ISAO以小成本创建,并支持它们的运营。IACI及其成员关系,促进安全态势感知和协同响应所需的信息共享。IACI为ISAO及其成员提供协作基础设施,以对专业技术、资源、产品、服务的访问,支持全球性网络安全工作的统一。

IACI的活动,创建了网络安全“守望相助”团体的巨大联盟,将从根本上改变信息共享态势。IACI创建的是一种包裹模型,让所有实体(包括中小企业)都参与到网络情报活动中来,扩展网络弹性。

2. Protect K-C & Me

Protect K-C & Me 是金百利克拉克公司(K-C)的全球性企业信息安全意识项目。其目标是增强人类防火墙,方法是增加所有员工对信息安全原则及其保护公司信息资产职责的理解,影响员工态度及行为转变,帮助缓解威胁风险。其品牌口号——“保卫我们最珍贵的信息”,也是为了唤起用户对工作和家庭两方面安全意识而设的。

3. NEXTINTRUST

NEXTINTRUST身份生命周期管理项目的主要目标是:

公司方面:

最小化知识产权损失风险
降低数据泄露风险
强化企业安全
助推隐私监管合规
打造自动化统一/离职过程

技术方面:

部署单点登录提高生产力
打造可扩展身份管理框架
开启新云应用的快速集成与身份验证
增强基于角色的访问控制与用户权限管理
方便用户分配与撤销

4. 使用公共数据报警企业漏洞

密苏里州网络安全办公室(OCS)在2016年5月启动了联网脆弱系统发现项目,不仅仅是州属机构和当地政府中的系统,密苏里州所有公司、公共事业和学术研究机构的系统也被纳入进来了。该项目的整体目标,是发现最高风险的脆弱系统,防止造成关键基础设施被破坏,或公民、学生及客户重要数据的损失。重要目标包括发现脆弱系统,联系受影响系统的拥有者,以及显现长期风险降低情况。

5. 环联企业安全评级平台(SRP)

信用报告机构环联公司的企业安全评级平台(SRP)从全球安全传感器收集TB级数据,提供攻击指标、被感染主机、不合理配置、糟糕安全卫士和有害用户行为方面的洞见。数据经由分析,确定出安全事件的严重性、发生频率和持续时间,然后映射到已知网络,产出特定公司的整体安全评级。该评级持续提供各家公司安全态势的情报和洞见,并应用在环联第三方安全项目、自我评估操作、安全标杆管理(内部竞争)和并购活动中。

6. 老问题新方法——GCU的网络安全意识项目

大峡谷大学(GCU)的IT安全系开发了一个网络安全意识项目,提高了雇员带着合理的怀疑处理可疑电子邮件、来电和网站的能力。面对面培训时间被减少到仅15分钟,且被经常性的简短通信所取代,员工边参与边娱乐,被鼓励提交有疑问的事物给IT安全部门。如此,成功网络钓鱼和恶意软件攻击的案例减少了,员工意识也得到了提升,直接降低了成本,提高了员工生产力。该意识行动的顶梁柱,就是GCU的网络钓鱼德比。

7. 内网可见性的网络安全

出于隐私考虑,杰克逊健康系统公司决定不披露其获奖项目的细节。

8. 身份与访问管理生命周期管控(IAM-LCM)

身份与访问管理生命周期管控(IAM-LCM)项目建立了一系列自动化过程,可以:

创建新的员工账号并立即赋予“天生的”访问权限;
监视并响应公司内部发生的权限转让;
确保不再使用的员工账号得到妥善处理,不会有恶意或意外活动对企业造成风险。

9. 托管文件传输(MFT)重组项目

北卡蓝十字与蓝盾牌(BCBSNC)身处高度监管的行业,跟很多公司和交易伙伴都有数据共享。像大多数公司一样,BCBSNC对新文件输入有着监管过程,但缺乏同等级别的控制以确保传输不再需要时会被撤销。托管文件传输(MFT)再认证项目,便是用于对所有现存传输进行再认证的,并利用现有用户访问认证过程和技术,为未来发展出了可持续的自动化模型。

10. CSO Storm 2.0 威胁分析平台

Storm 2.0 威胁分析平台收集、处理、存储并分析该AT&T内部企业的网络安全数据。Storm 2.0 是对该威胁分析平台实现与功能的重定义,向大数据技术过渡,收集更广泛的数据集,增强性能,增加分析能力。该平台的任务,是利用这些数据来收集事件,检测安全威胁,启动修复,最终,保护AT&T机器网络不受攻击和恶意活动侵害。

Storm 2.0 威胁分析项目创建了自定义大数据实现。该 CSO Storm 团队设计了一个基于Hadoop的集群,创建了一个独特的大数据堆栈。

11. 信息安全“网络可见性”

汤姆·奥格斯特,CISO,2015年4月受聘 John Muir Health ——东旧金山湾1,000张床位的医疗卫生系统,负责开发、实现和管理战略性信息安全项目。汤姆完成了一套风险和威胁评估过程,可以发现在网络连接身份识别和可疑活动发生判断上的不足。他与公司领导层、同行,及联邦执法机构协作,找出解决方案,提供覆盖整个企业网络的可见性。

John Muir Health 自此实现了全面自恢复的网络,包含预防和检测两方面的网络控制。

12. 利用运营智能和用户行为分析进行云迁移

出于隐私考虑,创新艺人经纪公司(CAA)决定不披露其项目细节。

13. UNICC持续安全改进套件

联合国国际计算中心(UNICC)持续安全改进套件项目始于2014年末,旨在交付解决方案以支持持续改进,包括:

One ICTbox:一套可快速部署的基础设施组件,内置安全控制,供联合国各地办事处使用;
Common Secure:网络安全信息共享/威胁分析社区网络;
Common Connect:供联合国机构协作和共享信息资产的通用信任机制;
信息安全监管与运营(UNICC CISO共享,IS顾问支持及运营解决方案,供小型联合国机构实现并管理信息安全管理体系(ISMS)标准及过程。)

14. Gurucul风险分析项目

人事变更日趋频繁,基于合同的职位不断增多,内部人威胁问题由此被放大。传统安全方法无法检测恶意内部人及冒充内部人的外部人士所发起的攻击。新方法结合了对用户行为和访问权限的机器学习、分析及预测性异常检测,可侦测并抵御内部人威胁及利用“内部人凭证”的外部攻击。

该项目将达成下面2个重要目标:

通过清除非必要访问权限,减小用户账户攻击界面;
发现并预测内部人/外部人攻击相关的行为,预防数据泄露。

15. 云控制点

阿斯利康制药有限公司(AstraZeneca),将协作置于其IT安全策略的中心位置。云端有什么数据?数据流向哪里?谁能访问这些数据?阿斯利康用一个安全的全球云协作平台回答了上诉所有问题。IT部门对发送到云端的每KB数据都拥有细粒度可见性,并通过数据遗失与协作策略进行控制。同时,通过去除VPN访问的需求,消除了冲突。现在,分布100个国家的员工、病患和医疗人员,都能在云端安全地共享数据。

云解决方案是强大易用的工具,雇员十分钟爱。直到现在,云迁移意味着失去安全部门在企业网络上拥有的控制。阿斯利康实现了其在自有数据中心曾经拥有的所有安全控制,清除了VPN冲突,为员工提供了一流的全球协作平台。

16. 45分钟到45秒:自动化恶意软件调查

通过采用Phantom作为自动化和编配平台,黑石集团得以大幅减少恶意软件警报调查的耗时。曾经每个警报需要30-45分钟的人工过程,被使用Phantom策略的自动化恶意软件调查所取代。如今,调查仅需45秒,安全团队得到了解放,可以专注于分析和解决,而不是进行繁琐重复的工作。该自动化驱动了事件响应过程中的准确性和持续性,确保了快速准确的结果。

17. Protect API

Protect API 是一项服务,可通过自动化API服务调用,被用于保护应用和服务。它能给应用拥有者缓解流量的控制能力,一旦检测出不良流量,便可按需求选择丢弃还是缓解。

其目的,是将缓解功能抽象出来,让任何人都能很简单地创建流量缓解或流量黑洞。通过将缓解功能做成经由 REST API 提供的服务,Protect API 还实现了缓解和黑洞的自动化创建。这让知晓流量模式的服务、基础设施及应用拥有者,具备了识别恶意流量并在爆发前缓解之的能力。

18. 构建安全并衡量其成功度

网络攻击和数据泄露是全球企业的日常威胁,无时不在提醒我们:我们都是此类威胁的潜在目标。今天,他们有了合规、运营、事件响应、应用安全和渗透测试项目来处理并监视威胁。通过倍增应用安全,实现成熟模型安全构建框架,他们如今是站在以往成就的基础上更上层楼。该框架让企业可以对照同行衡量其安全项目,在整个软件生命周期持续改进,监视自身风险态势。

19. 智能文档网络托管

纽银梅隆是首屈一指的第三方提供商,所有政府投资企业(GSE)贷款的指定文档托管。托管下的文档在整个贷款期间都要进行管理。之前的过程跟踪能力很弱,文档审计过程是人工的。智能文档网络托管产品将物联网技术与数字化相结合,实现合规和风险管理。

智能文档是纽银梅隆第一次从交付起就采纳的自动化贷款工具跟踪功能。这意味着产品成本的降低和生产力的提高——由于出错更少、质量更高、团队成员所需培训更少。

20. 漏洞奖励

联合航空管理着超过9300万里程账户,包含数十亿英里里程。其客户的里程不仅仅对客户自身有着巨大价值,也是恶意外部人眼中的香饽饽,可以偷来换取其他产品,比如免费旅行或消费类电子设备。

漏洞奖励项目通过外包给全球独立网络安全测试员,为找到并报告United.com和其他Web资产上安全漏洞的个人提供补偿(里程)。

21. SIFT欺诈检测

SIFT是个欺诈检测和预防引擎,专注特定内容用例,查看历史“正常”用例,随客户对系统的持续使用而学习并发展其正常使用定义。该引擎向订阅应用提供信用评级风格的报告,提示对任意内容请求的有效性。订阅应用便可依据评分、应用可承受风险,以及按每用户或每内容的设置,做出恰当的处理。

22. 勒索软件接种

与很多公司一样,Amkor也是持续勒索软件攻击的受害者,花费大量资源和人力解决遭受的巨大破坏。Amkor信息安全集团创建了一个综合项目,目标是缓解未来勒索软件活动的伤害,和带来更快的恢复。勒索软件是高度脚本化的攻击病毒。Amkor首先分析了勒索软件引爆后的执行方式,然后特别定制了既能迟滞勒索软件影响,又能更快更方便修复的解决方案。与医学上的接种类似,该项目不预防感染,而是钝化病毒能力,并实现更快的恢复。

该项目可使公司企业对勒索软件采取主动防范,而不是坐等下一波攻击,或者花费数百万来封锁攻击。

23. 万事达网络钓鱼锦标赛

万事达网络钓鱼锦标赛是为了让员工参与进来,积极寻找自己收件箱中的垃圾邮件和社会工程信息,上报这些信息以做进一步调查。每一封上报邮件都会根据多种因素进行评分,每季度得分最高者可获得金钱奖励。该锦标赛是团队现有项目的一个补充。通过使用正面方法取代传统测试和重复培训项目,万事达正将员工转变为信息安全团队的活跃成员。

24. Cagey——金融犯罪洞见映射

能区分优质客户和网络罪犯,是任何一家金融机构成功的关键。通常,该数据孤立于各个部门,且不包含关系数据。我们的安全、欺诈和金融犯罪团队,可以根据客户的风险、金融犯罪状况及与其他公司的关系,唯一编码并开发出分析所有客户的软件,显示出应该监视的对象,摘出平台,或者允许继续交易业务。因此,他们的图形显示映射就减少了欺诈,且比银行快2到3天。

该项目关键成果,是能够确保公司减少其诈骗风险,符合银行业务合作伙伴的合规期待,且不会让公司或个人利用此平台进行非法交易。

25. 每次更新一点的夺旗赛

过去,我们把开发人员集中到一个房间里,花2天时间培训安全编码技术,但改进非常有限。不是所有开发人员都使用教给他们的技术,即便有用的,也会很快就又滑回旧有习惯。为减少应用程序的风险,我们需要一种创新性方法来让开发人员掌握这些安全编码技术,并持续使用这些技术。于是,我们发现了每次加进一点新内容的夺旗赛。这种解决方案可以使培训不那么枯燥,更好玩,同时又能达到想要的效果。

26. 访问管理自动化

Rapid7的内部IT和IS团队受困于身份和访问管理的两个方面:

人工访问审查;人工访问配置与撤销。

这两个过程都相当耗费时间,有出错的空间,且不可扩展。为解决这些问题,他们开发了 Access Hero 和ReTAP(远程临时访问协议)——由内部安全团队创建的两个完全自产的工具。利用自动化,这俩工具每年为公司节约160多个小时,通过确保关键业务应用访问权限只分配给需要的用户,也减少了关键应用的风险暴露面。

27. 域安全平台

Horizon新泽西蓝十字蓝盾(Horizon BCBSNJ)一直在寻求提升其网络安全态势,最近便实现了“域安全平台”,可以自动发信、监视并封锁潜在恶意新注册域,和有可能增加 Horizon BCBSNJ 风险的网站。项目目标是要减少 Horizon BCBSNJ 的对“非机密”域的可见攻击界面,从而减小恶意软件感染、凭证利用和数据渗漏的风险。

28. 规避威胁

作为严重新型安全威胁规模和速度激增的响应,Aflac启动了一项任务,创建定制威胁情报系统——可以消费大量威胁数据,然后使用这些数据来保护公司环境并提示安全决策。由此,Aflac成功开发了一套不仅能处理日常威胁数据操作反馈,还能提供关键过程自动化,并允许系统集成进当前安全基础设施最大化数据使用的系统。

29. 系统管理中心(SMC):FDA网络安全与网络运营中心的集成

系统管理中心(SMC)项目,是网络运营中心(NOC)、安全运营中心(SOC)、系统/应用监视,以及其他相关网络安全威胁管理活动及操作的集成与整合,也是监视、分类、排错与升级所有检测/报告/潜在安全事件、性能问题、企业服务及基础设施运营的中央命令与控制中心。通用SMC功能包括监视网络、系统、基础设施和应用的安全事件或潜在宕机,以及快速检测、分析、调查、限制和报告网络安全事件。

30. 安全培训提高灵活性,降低成本

该项目将需要员工腾出时间来参加的安全培训课程削减了一半。课程如今仅集中在关键法律、监管、基于策略的要求,以及必须每年都必须用全员有效性检查覆盖的规则上,并包含掌握/理解情况检查,每年省出3,500个以上的资源小时数。为确保足够的培训有效性和频繁的意识触点,该项目添加了每月2分钟的动态热点安全意识视频,主打通过电子邮件直接投送到工作站的公司高管,还有内网主页上不断显示的安全消息。

31. 创建网络安全文化保护孟山都的数字资产

随着技术安全控制的改进,人类漏洞成为了全球企业发展最快的威胁方法。没有任何一家公司可以幸免。孟山都的安全重点,是确保减小知识产权、客户信息和员工数据遗失的风险。从人员的角度看,其策略是通过教育和意识培训,以及创建主动发现并报告潜在威胁的“人类传感网络”,来遏止威胁。

通过专注在发展改变企业文化的整体战略上,他们从传统教育中成功转型,进化到了针对性可衡量意识培训,达成了改变员工行为的既定目标。

32. HITRUST 商业伙伴意识项目

5家医疗健康公司,代表7,500位商业伙伴和美国90%的人口,联合成立了HITRUST商业伙伴(BA)理事会,通过驱动整个第三方厂商供应链的创新,增强信心、管理风险,激励医疗健康IT卓越发展。在他们的领导下,该组织推进各类实践,衡量并缓解网络安全风险,获取运营效率,提升消费者信心,帮助成千上万的BA获得认证并参与能证明他们在保护个人关键信息和国家安全的各种项目。

33. 好时公司的全球身份管理项目

好时(Hershey)需要集中式过程驱动全球身份管理基础设施。保护好时基础设施免受对关键应用非授权访问侵害,以及确保不发生企业内和云端数据泄露,是非常重要的任务。

好时的主要目标,是通过从人工过程向自动化的迁移,提升投资回报率(ROI)并降低成本,通过运营效率提升和业务风险降低,来帮助预防数据泄露的发生。该项目让好时可以更加敏捷,引入新的引用,改善安全和业务过程。身份管理是好时一项关键战略性项目,驱动公司从有机和无机/并购中获得自动化增长。

34. SOC复兴——增加SOC运营效率

Esri是一家运用高级地理空间技术帮助全球 350,000 人解决困难问题的跨国公司。因此,Esri实现了安全产品组合,保护公司及其客户各种各样的数字资产。

Esri的安全产品组合每周发现 10,000 多起事件/警报。这给公司以有限的资源和时间分析与响应这些警报带来了重大挑战。

35. 安全分析架构(SAA)项目

对 Nature Consevancy 攻击的及时消息,是风险运营的基石。缺乏攻击轮廓的准确信息,会让很多工作无法开展,比如风险管理、保护目标的确定、分层控制的发现等等。这种知识(可见性)的缺乏,会引发安全开支的无谓流失。公司也就值剩下基于直觉的固化解决方案,而不是数据驱动的决策。未解决此问题,团队开发了一套全面解决方案,包含两个组件:嵌入外地办事处的传感器基础设施,以及集中管理的日志/可视化基础设施——作为聚集、解析、可视化和分析的聚焦系统。

36. BCIS——业务连续性信息安全

该项目是LAWAs网络事件响应能力和业务连续性/灾难恢复能力的实现与整合。目标是用技术增强这两个独立功能之间的协作。在业务影响评估(BIA)过程中收集的数据,被用于确定关键业务过程和支持这些过程的技术。然后,该信息被用来计算事件的优先级,辅助提供对受影响系统的认知以纳入它们的优先级和依赖。从事件响应的角度出发,该危机响应过程可直接由事件响应团队激活,形成更快的恢复。

37. IT控制GEAR实现

对公司而言,维持质量和一致性的情况下,向众多审计员、监管者、客户和厂商高效提供信息安全及证明,变得越来越难了。Voya Financial 实现了一套创新解决方案,不仅仅提供准确实时信息,还对其控制态势和合规状态有端到端视图。Voya如今能够基于一系列框架来响应质询,同时又能更快更准确的回复。反过来,这又解放了大量工时,可以投入到更高价值的工作中。

该公司实现了一套易用工具,帮助审计员直接将自己的请求与正确的响应者相连接。这便是GEAR工具——证明、工件及响应指南。

38. 18个月内3倍提升员工识别网络钓鱼邮件能力

一个网络钓鱼意识培训项目,专注提升意识,减少失败率,让雇员了解如何获取帮助并不羞于点击网络钓鱼邮件,培育人人参与的文化氛围,转变员工思维,将安全嵌入公司DNA。

39. 密歇根网络中断响应计划

为跟上不断进化的网络威胁,密歇根制定了网络中断响应计划(CDRP)。该计划采用响应、缓解、计划、认知和实现来减少破坏性网络相关事件,保护密歇根居民和组织的健康、安全及经济利益。CDRP为密歇根的应急管理和信息技术人员,以及利益相关者,提供了一个框架,可以协调大规模或长时间网络中断相关的准备、响应和恢复活动。该计划让密歇根得以建立一套通用框架,所有私营产业和当地政府合作伙伴都能简单高效地保护自己的IT系统。

40. DLP 2.0

数据泄露预防(DLP),是封堵敏感信息损失的一种技术。当前DLP过程会产生很多误报,效率低下;向高级管理层的报告也有改善的空间。于是,该项目的基本目标就是:

降低误报,增加覆盖面;
向管理层提供有用报告——上下文相关信息、业务层级报告;
将Genpact/客户信息置于策略核心;
将DLP作为让员工认识Genpact/客户信息防护重要性的机制。

DLP不仅可作为技术性工具用来检测数据泄露,还能驱动文化转型和改变员工行为。利用该软件的警报功能,用户试图以个人ID(比如Gmail)发送机密信息时,将会被弹框警示,要求确认该传输出于业务目的——还有取消发送或附带合理化依据发送的选项。

41. 增强版资产管理(AMOS)

如果缺乏资产发现,我们就不得不做出笼统的假定,把安全当成大毯子兜头罩下,而不是采用基于风险的方法。过于简化的资产管理视图,建立的是配置管理数据库(CMDB),但AMOS(增强版资产管理)远不止如此,它保证了风险管理、业务运营报告和采购服务所需信息的一致性。AMOS迫使各团队记录他们的过程,消除信息壁垒,建立各种标准。最终,降低风险,节省资金,达到合规要求。

趣事:我们利用了普通心理学(巴甫洛夫的狗条件反射实验)来让人们出现在集会上。著名的Amos饼干在会上分发,作为AMOS项目的一个提示。

42. 印第安健康服务,网络安全项目

印第安健康服务(IHS)网络安全项目,是保护健康服务数据的一个计划,对约220万美国印第安人和阿拉斯加原住民的综合初级医疗及基本预防服务非常关键。IHS是美国印第安人和阿拉斯加原住民的主要联邦医疗提供者和健康倡导者,区别于其他所有现有政府机构。IHS网络安全项目的目标,是要建立覆盖38个州567个主权部落的679所医院、门诊和医疗站的世界级网络安全项目。

该项目的目的是要强化IHS的网络安全态势,方法则包括:建立责任制管理的企业文化,促进监管,提供专业技能,培养部落意识以支持医疗服务获取的改进和质量。

43. 通过微隔离现代化基础设施安全

Flowserve为国家最重要的公司提供服务,包括核设施和军队设施。对这些设施的物理或网络攻击可能是灾难性的,所以,传统的边界安全并不足够。Flowserve需要现代化其安全状态以处理未来的威胁,保护向核能和军队设施,以及其他油气生产任务关键商业环境提供服务的高监管生产设施。

Flowserve决定利用可加密的微隔离软件,来虚拟隔离其最重要的环境和被监管环境,“需要知道”的情况下才分配访问权限,将终端与未授权用户隔离开来。

44. We ARE Safe —— 信息安全意识和培训

美国癌症诊疗中心(CTCA)企业级项目,为提升意识和驱动所有员工为患者安全负责,并因此促进信息安全,创建了完美途径。恶意软件或对CTCA的网络攻击,可直接对患者及其治疗产生不良影响。在CTCA,安全技术保护我们的资产,但关键防御还是培育员工有关的网络攻击知识,创建安全文化。“We ARE Safe”是通过安全意识培训解决事件响应问题的一个框架。该项目发展基本的能力素质,建立相应的过程来保持领先潜在数据泄露。

45. 开发并实现整体安全解决方案,预防、监视、控制委内瑞拉、Banesco银行网上银行服务的交易

该项目涉及整体安全解决方案的实现,为Banesco银行网上银行服务的金融和非金融交易,提供预防、身份验证、监视和控制。该项目目标,是采用智能高效的客户通知,预防并减少欺诈损失的影响,降低信誉风险,改善安全过程,符合监管规定。该解决方案是Banesco银行利用自有技术资源和人力,在短时间内开发出来的小成本工具,被命名为“预测控制台”。

46. 捍卫软件开发生命周期(SDLC)

美国教育考试服务中心(ETS)每年在全球180个国家9000个地方举办并管理5000万场考试。ETS开发了一套系统性可重复过程,帮助公司检测并修复所开发软件中的漏洞和安全缺陷。该项目通过往ETS软件开发过程中集成新服务和工具,大幅降低了ETS的安全风险。

47. ATT&CK

网络防御成功关键,是理解攻击者的战术和技术。在一个重大突破中,MITRE开发了被称为ATT&CK(对手战术、技术和常识)的对手战术图解集。这是防御者在被侵入网络边界后对抗入侵者的作战手册,也是首部详解网络敌人入侵方法和意图的“作战计划”。它帮助发现和分类入侵者在网络中的活动,解决公司技术和信息如何对战攻击的问题。

使用ATT&CK的总体利益,是有个参考点来调整当前防御。

48. 全公司安全管理

Beebe成立了专门的安全团队,负责所有网络安全威胁、合规、风险评估及缓解事务,短时间内有效达成了团队目标。该团队获得的成功,大幅提升了安全意识,减少了威胁,改善了主动事件响应工作。

全公司范围意义上被认为缺乏的一个领域,是内聚而健壮的安全意识与培训项目。为此,除了个人、部门和社区范围的项目,Beebe还引入了网络钓鱼评估项目。

49. 数据丢失预防

DLP解决方案,是数据分类、业务过程和技术解决方案的组合,用于发现需保护信息,确定信息访问权,定义信息存储方式和留存时间,确定信息被员工、承包商和第三方使用的方式,以及规划信息可怎样传出公司。

50. 自动化指标共享

自动化指标共享(AIS)项目,让公有和私营产业间网络威胁指标和防御度量的双向共享以机器速度进行。AIS由DHS创建并管理,接收、清洗、重分发指标和防御度量,令参与者可实时发现并缓解网络威胁。这些自动化过程减少了所需分析师的参与,大幅提升了信息交换的速率。该项成就中的一个巨大障碍,是开发能确保敏感信息安全的自动化系统,避免触犯任何人的隐私和公民自由。

关键字:中断响应 协作策略

本文摘自:安全牛

安全经理看过来!50佳前瞻性安全项目 扫一扫
分享本文到朋友圈

关于我们联系我们版权声明友情链接广告服务会员服务投稿中心招贤纳士

企业网版权所有©2010-2019 京ICP备09108050号-6

^