简析网络风险量化的价值与应用实践,如何构建网络风险预防架构

网络风险量化能够让公司董事会和高管层看清当前的网络安全风险格局;它还将使安全团队能够在业务需求的背景下做出网络安全决策,帮助组织确定哪些风险对业务构成最大的威胁,以及预期的经济损失将是什么。

随着网络攻击手段的日益多样化和复杂化,传统基于检测的网络安全防护模式已经难以应对当前的安全威胁挑战。在此背景下,越来越多的组织开始采用网络安全风险量化,并将其作为增强组织安全风险分析和治理能力的一种有效手段。通过将网络风险量化,组织可以让所有利益相关者更好地了解当前所面临的安全风险态势,从而与组织更广泛的数字化业务发展相融合。

什么是网络风险量化?

量化是指对事物数量的统计表达或测量。当其应用于网络安全风险分析时,就意味着从业务发展的角度去度量组织的网络风险暴露情况和该风险的潜在危害影响。换句话说,它是用一种数学术语来定量化描述网络风险态势。

网络风险量化(CRQ)需要应用先进的建模技术来全面评估企业中的隐藏风险和暴露风险可能性,以及如何应对可能的危害。然后,这些信息被用来计算财务风险,以得出估计的损失。使用网络风险量化,阻止可以更准确的回答以下重要问题:

  • 如果组织不解决安全项目中的一些特殊缺口,可能造成的经济损失会有多大?
  • 什么样的网络安全事件会导致最严重的业务影响?
  • 哪些网络安全项目需要优先考虑的,对稳定风险至关重要?
  • 我们需要在安全控制/资源方面进行哪些投资?在哪些方面?

网络风险量化并不等同于网络风险评估。网络风险评估是指将系统、数据或网络划分为低、中、高等不同的风险等级。这个过程可以是基于内容、上下文或用户行为的,往往倾向于定性的或动态的发现。

虽然网络风险评估对组织的风险防护工作是有效的,但并不足够。当多个资产处于同等的风险等级时,网络安全团队该如何确定安全控制的优先级?此外,如何低风险系统被优先处置时,又会造成什么危害呢?这时候,就需要更加客观、定量的风险测量来进行补充。

网络风险量化会使用数学公式、逻辑流程图以及定量指标体系来计算风险,这是其与传统的网络风险评估方法主要区别。它能够更直观的反映出,当组织受到网络攻击的影响情况,组织可能会损失的严重程度,从而使其调查结果更加合理,并以数据为依据。

网络风险量化的价值

现代企业的安全决策者应该尽快考虑实施网络风险量化,而非类似的替代方案,因为网络攻击的频率和严重程度都在增加,组织需要更准确的风险评估结果。安全领导者不仅要确保组织的网络安全,还要证明其防护成本是合理的。

调查数据显示,约69%的网络安全领导者预计,到2024年底,他们的网络安全预算将增长10%-100%。然而在大多数组织中,安全策略和业务目标之间存在不一致,安全团队通常无法与公司高级管理人员、董事会进行有效沟通。网络风险量化作为一种弥合安全和业务领域之间鸿沟的方式,自然受到了广泛关注。

网络风险量化能够让公司董事会和高管层看清当前的网络安全风险格局;它还将使安全团队能够在业务需求的背景下做出网络安全决策,帮助组织确定哪些风险对业务构成最大的威胁,以及预期的经济损失将是什么。

因此,实施网络风险量化可以给现代企业组织带来大量的战术和战略收益,具体包括以下几点:

1.资源和预算的合理分配

网络风险量化可以让组织更好地了解网络安全威胁的成本及其合理的补救措施,从而为网络安全投资决策提供信息。例如,特定网络安全计划的投资回报率可以通过测量它们降低妥协风险水平的程度来体现,这有助于证明组织未来网络安全投资的合理性。

2.制定更高效的行动计划

网络风险量化使安全管理团队能够根据财务和业务影响确定缓解计划的优先级。彻底了解哪些关键资产处于重大风险之中,以及攻击路线、破坏和缓解成本,使组织能够规划和优先考虑预防和缓解计划。修复特定的关键网络漏洞以避免这些攻击,比简单地采用“一揽子”解决方案更有效。

3.实现高效的沟通

网络风险量化的一个关键好处是,它可以从财务和业务角度定义组织的安全风险态势,用一种通用语言在安全和业务领域之间架起沟通的桥梁,管理层可以更好地了解组织的风险状况,并就降低风险做出更明智的决策。这将大大改变网络安全工作是一种“成本中心”的传统偏见,让安全建设成为业务发展的推动者。

4.提升整体安全性

网络风险量化如果实施得当,会使整个组织更加安全。因为它提供了跟踪、报告、基准测试和优化安全团队工作效率的能力。通过降低风险、改进安全投资和确定缓解工作的优先级,它可以帮助组织优化安全决策,节省时间和金钱。

网络风险量化的挑战与实践

要科学实现网络风险量化并不容易,在此过程中也面临以下两个主要挑战:

1.孤立的数据阻碍了可见性

 现代企业组织通常使用多种工具和平台来生成和获取数据,然后将其分发到各个业务团队。大多数时候,这些解决方案是没有互联互通的,这就造成了数据孤岛。遍历每个工具并分析数据既耗时又费力。如果其中的一些平台被忽视了,就会影响组织风险试图的完整性,这也将严重限制安全团队正确度量网络风险的能力。

2.缺乏用于快速补救的实时数据

 网络安全是一个持续不断的攻防博弈过程。然而,如果企业的安全团队缺乏对关键安全数据的实时可见性,那么很多安全策略将会失效。由于威胁总是在快速变化发展,组织的风险管理团队必须能够实时地处理它们。如果安全团队限制了对威胁数据的访问,风险度量工作将无法正确识别威胁并实施补救措施。

为了应对上述挑战,建议组织在实施网络风险量化工作时,遵循如下实践步骤和流程:

1.识别并确定组织的关键IT资产

网络风险量化工作取得成功的关键,就是要首先确定企业组织中最可能被攻击的所有重要IT资产,并针对这些资产重点进行风险量化。当组织确定了关键性资产后,还应该根据它们的重要程度进行分类分级,这助于组织确定在网络风险量化中应包括哪些内容。

2.充分收集与网络威胁相关的数据和情报信息

 只有当组织有足够的威胁数据和情报信息提供给风险量化算法模型时,他们才能准确的根据量化规则计算出风险值。因此,各种威胁数据的收集、预处理和聚合是风险量化工作成功的关键。IT专业人员应该充分了解当前组织网络攻击的频率和攻击面情况,并分析网络犯罪趋势会如何影响组织的资产安全性。

3.区分内部和外部网络风险

 风险度量的准确性会随着网络攻击的特异性改变而变化。除非企业规模很小,否则实施多个网络风险量化流程将符合企业的最佳利益。考虑到超过98%的公司会与第三方供应商进行合作,因此区分来自内部和外部的网络威胁应该是网络风险量化工作的起点。

4.向管理层报告调查结果

在网络风险量化的过程中,评估团队需要将发现的评估结果汇整成详细报告,并将原始数据转化为易于理解的、没有专业话术的信息图表,以向管理层准确展示他们的度量发现,这样才可以在风险管理策略的后续阶段帮助组织简化管理决策。此外,组织也需要利用风险度量的数据指标,来向所有员工分享相关的风险信息,提醒员工更加留意与风险相关的行为。

5.持续进行组织的网络风险量化

 网络风险量化并不是一劳永逸的活动。由于企业组织面临的威胁形势是在不断变化,其复杂性和危害性也会不断增加,因此,网络风险量化也应该不断优化并持续开展。

如何构建网络风险预防架构

构建网络风险预防架构涉及多个步骤:识别网络资产、风险评估、定义安全策略、实施多层防护、访问控制、安全监控和日志记录、定期审查和更新,都将是预防网络风险架构的核心重点。

德迅云图(威胁检测与分析)依赖云端强大的基础数据收集系统 :

1.办公网终端/生产网及DMZ区服务器的威胁发现和失陷检测

精准发现内网的被控主机,包括挖矿、勒索、后门、APT等,并提供佐证失陷的样本取证信息、处置建议等,促进企业快速响应处置风险

2.SOC/SIEM等系统威胁检测能力增强

将日志中的域名/IP提取出来通过分析,发现可疑时间,并结合人工分析通过内部工单系统进行日常运营,增强威胁发现和检测能力

3.Web/邮件/SSH等公网开放的应用或者服务的外放访问IP的风险识别

精准发现相关IP是否属于扫描、撞库、漏洞利用、僵尸网络等风险,同时进一步提供该IP的基础信息,如代理、网关出口、CDN、移动基站等

4.企业资产发现

通过高级查询,快速发现企业的域名、子域名、IP等资产的信息变动情况,管控资产暴露产生的数据泄露、服务暴露等相关风险

5.内外部安全事件的关联拓线及溯源追踪

对内外部安全事件中的域名/IP/Hash进行关联分析,通过域名的PassiveDNS以及Whois等数据,发现背后攻击者的姓名、邮箱、手机号码等真实或者虚拟身份

依赖云端强大的基础数据收集系统 ,结合自主研发的多款、累计数十种提取方法的核心情报提取系统 ,快速且自动化的生产高覆盖度、高准确度、上下文丰富的情报数据。为各种不同类型的业务提供独特的价值,协助企业一键构建网络风险架构。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/13654.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

多模态大模型新进展——GPT-4o、Project Astra关键技术丨青源Workshop第27期

青源Workshop丨No.27 多模态大模型新进展—GPT-4o、Project Astra关键技术主题闭门研讨会 刚刚过去的两天,OpenAI、Google纷纷发布了多模态大模型的最新成果,GPT-4o、Project Astra先后亮相。 本周五(北京时间5月17日)18点&#x…

O2OA(翱途)开发平台数据统计如何配置?

O2OA提供的数据管理中心,可以让用户通过配置的形式完成对数据的汇总,统计和数据分组展现,查询和搜索数据形成列表数据展现。也支持用户配置独立的数据表来适应特殊的业务的数据存储需求。本文主要介绍如何在O2OA中开发和配置统计。 一、先决…

【30天精通Prometheus:一站式监控实战指南】第6天:mysqld_exporter从入门到实战:安装、配置详解与生产环境搭建指南,超详细

亲爱的读者们👋   欢迎加入【30天精通Prometheus】专栏!📚 在这里,我们将探索Prometheus的强大功能,并将其应用于实际监控中。这个专栏都将为你提供宝贵的实战经验。🚀   Prometheus是云原生和DevOps的…

PersonalLLM——探索LLM是否能根据五大人格特质重新塑造一个新的角色?

1.概述 近年来,大型语言模型(LLMs),例如ChatGPT,致力于构建能够辅助人类的个性化人工智能代理,这些代理以进行类似人类的对话为重点。在学术领域,尤其是社会科学中,一些研究报告已经…

正心归一、绽放真我 好普集团正一生命文化艺术大赛(中老年赛区)正式启动

为进一步弘扬社会主义核心价值观,弘扬生命文化,提升公众对生命价值的认识与尊重,同时展现中老年艺术家的创作才华,激发广大中老年朋友的艺术热情和创造力。好普集团主办,幸福金龄会与正一生命科学研究(广州…

AWS安全性身份和合规性之Artifact

AWS Artifact是对您很重要的与合规性相关的信息的首选中央资源。AWS Artifact是一项服务,提供了一系列用于安全合规的文档、报告和资源,以帮助用户满足其合规性和监管要求。它允许按需访问来自AWS和在AWS Marketplace上销售产品的ISV的安全性和合规性报告…

网络模型-VLAN聚合

VLAN聚合 VLAN聚合(VLAN Aggregation,也称SuperVLAN)指在一个物理网络内,用多个VLAN(称为Sub-VLAN)隔离广播域并将这些Sub-VLAN聚合成一个逻辑的VLAN(称为SuperVLAN),这些Sub-VLAN使用同一个IP子网和缺省网关,,进而达到节约IP地址…

BOM..

区别:

基于BERT的医学影像报告语料库构建

大模型时代,任何行业,任何企业的数据治理未来将会以“语料库”的自动化构建为基石。因此这一系列精选的论文还是围绕在语料库的建设以及自动化的构建。 通读该系列的文章,犹如八仙过海,百花齐放。非结构的提取无外乎关注于非结构…

excel转pdf并且加水印,利用ByteArrayOutputStream内存流不产生中间文件

首先先引入包&#xff1a;加水印和excel转PDF的 <dependency><groupId>com.itextpdf</groupId><artifactId>itextpdf</artifactId><version>5.5.12</version></dependency><dependency><groupId>org.apache.poi&l…

2024全新爆款好物推荐,618必买数码好物清单吐血整理!

​距离618购物狂欢节越来越近了&#xff0c;有很多日常价格不菲的产品在这次活动期间都会进行促销活动&#xff0c;尤其是数码类产品&#xff0c;加上618的优惠活动更有吸引力了。不过面对大促的热潮我们消费者在选购商品的同时还是要擦亮眼睛&#xff0c;避免买到质量不好的商…

SSE 与 SASE哪个云原生安全框架更加适合

近年来&#xff0c;随着云计算和网络技术的不断发展&#xff0c;出现了一种新的网络安全解决方案——SASE&#xff08;安全访问服务边缘&#xff09;。SASE是一种将网络和安全功能融合到单个基于云的服务中的框架&#xff0c;旨在提供更加安全、高效和便捷的网络访问体验。SASE…

我的前端封装之路

最近有粉丝提问了我一个面试中遇到的问题&#xff0c;他说面试的时候&#xff0c;面试官问我&#xff1a;你在以前的项目中封装过组件吗&#xff1f;或者做过npm公共库吗&#xff1f;遇到过什么问题吗&#xff1f;当时自己突然觉得好像没什么可回答的啊&#xff0c;但面试结束想…

前端 CSS 经典:弧形边框选项卡

1. 效果图 2. 开始 准备一个元素&#xff0c;将元素左上角&#xff0c;右上角设为圆角。 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8" /><meta name"viewport" content"widthdevice-width, i…

thingML的学习——什么是thingML

今天开始建模的学习&#xff0c;thingML是建模的一种工具 &#xff0c;也可以理解为一种建模语言&#xff0c;有自己的语法和语义。 ThingML 支持的多种平台和通信协议&#xff0c;如UART、I2C、MQTT、WebSocket、REST、ROS、Bluetooth、BLE和Zwave&#xff0c;通过插件机制&a…

Spring Cloud Alibaba-07-RocketMQ消息驱动

Lison <dreamlison163.com>, v1.0.0, 2024.4.20 Spring Cloud Alibaba-07-RocketMQ消息驱动 文章目录 Spring Cloud Alibaba-07-RocketMQ消息驱动MQ简介MQ的应用场景常见的MQ产品RocketeMQ的架构及概念 RocketMQ入门RocketMQ环境搭建 SpringBoot 集成 RocketMQ MQ简介 …

来盘点我的校园生活(3)

来公布上期数学题答案:12 你算对了吗&#xff1f; 今天我们班真是炸开了锅。事情是这样的&#xff0c;我今天早晨上学&#xff0c;学校不让早到&#xff0c;但我一个不小心早到了&#xff0c;主任的规定是尽量不早到&#xff0c;早到不扣分&#xff0c;倒要站在那儿背书&…

Linux--软硬链接

目录 0.文件系统 1.软硬链接 1.1见一下软硬链接 1.2软硬链接的特征 1.3软硬链接是什么&#xff0c;有什么作用&#xff08;场景&#xff09; 0.文件系统 Linux--文件系统-CSDN博客 1.软硬链接 1.1见一下软硬链接 1.这是软链接 这个命令在Unix和Linux系统中用于创建一个符号…

基于 Prometheus 的超算弹性计算场景下主机监控最佳实践

作者&#xff1a;左知 超算场景的业务特点 主机监控&#xff0c;或许是监控/可观测领域最传统和普遍的需求。在超算训练&#xff0c;AI 大规模训练的业务场景下&#xff0c;主机监控又有哪些痛点和难点呢&#xff1f;根据我们针对多个大规模超算客户的需求整理&#xff0c;超…

linux系统内存持续飙高的排查方法

目录 前言&#xff1a; 1、查看系统内存的占用情况 2、找出占用内存高的进程 3、解决方法 4、补充&#xff1a;如果物理内存使用完了&#xff0c;会发生的情况 前言&#xff1a; 如果一台服务器内存使用率持续处于一个高峰值&#xff0c;服务器可能会出现响应慢问题。例如s…