如何避免成为下一个雅虎?企业CIO/CISO应该问这八个问题

译文
安全 应用安全
CIO / CISO应该要求网络架构师保持安全的问题。它不再关心你是否会受到攻击,而是要知道什么是影响。如果你有合适的控制措施,以最大限度地减少或完全消除被攻击事件所带来的后果。为了能够有效地做到这一点,你需要你的网络控制和结构和谐统一。可以让你那里正确的提出问题,还要确保网络架构与业务和安全目标相一致。

【51CTO.com快译】CIO / CISO应该要求网络架构师保持安全的问题。它不再关心你是否会受到攻击,而是要知道什么是影响。如果你有合适的控制措施,以最大限度地减少或完全消除被攻击事件所带来的后果。为了能够有效地做到这一点,你需要你的网络控制和结构和谐统一。可以让你那里正确的提出问题,还要确保网络架构与业务和安全目标相一致。

[[174032]]

Varmour公司 CEO提姆伊迪斯(Tim Eades)提供了一些决策者应该问的问题,以确保他们的组织不会成为下一个雅虎。

1、如果我们遭受数据泄露,我们的控制和流程将如何在明天的首页新闻中描述?

◆为什么这很重要?

这种思路的重点是对基础设施,产品和公司提供服务的管理和责任。难道我们熬夜到今天为止,我们都是寻求建议并从别人的经验中学习?

◆该怎样回答呢?

控制和过程应当规范和记录在案,员工训练有素/合格履行职责,并了解他们的角色和责任。独立的内部审计与外部审计适合这份工作。此外,与供应商和行业专家紧密合作、创建、维护和认证标准,定期检测应对重大事故也是很重要。

◆危险信号?

一半的安全标准记录是不容易得到完成。此外,缺乏沟通和虚假的安全感信任可能会导致巨大的问题。

2、什么是我们最重要的或需要管理的应用程序和数据系统?

◆为什么这很重要?

确定最有价值的环境,使得可以制定适当的控制。然后,这些控制可以帮助识别恶意或异常行为,并推动相应的操作。这些系统也可以优先进行补救,其中控制不存在,但特别重要的地方有一个显著的基础设施蔓延。

◆那么我们期望的答案是什么?

理想的情况是包括支持当前和准确的数据依赖性系统记录。网络团队应该在这个过程中被激活,并确保它们具有的风险评估,并针对网络基础设施的依赖性映射。

◆什么是危险信号?

我们不知道或者也不需要知道,因为网络是完全弹性的。我们知道一些关键的资产。或者它门有一段时间没有被维护!

3、这些关键系统在哪里以及如何进行接入?

◆为什么这很重要?

知道了这个问题的答案意味着你已经做了一些与库存数据,有一半的机会在某种事故中发生时进行应对,或者作为补救、投入和改进的计划前的一部分。

◆那么我们期望的答案是什么?

团队应该能够为他们提供依赖系统的网络映射,它是在一个单一的或者许多的数据中心? 任何单故障点,什么网络服务会受到它的影响,它是否连接到一个传统的不支持的交换机?描述应该包括这些(网络)的分割和控制。在现实中,大多数组织维护差和关键资产的相当一部分都连接到传统网络,就因为他们很早就存在了。

◆什么是危险信号?

跟问题二,你不想听到“部分的、不完整的、不一致”。如果有提及的遗留,缺乏弹性,或没有提到安全区域或控制的描述,你也有麻烦。

4、你可以报告哪些系统正在访问我们的关键的/管理(regulated)的应用程序和数据?如果有什么变化我们可以告诉吗?

◆为什么这很重要?

这意味着能够得到的答案:一是你的团队知道你需要报告的关键资产。二是,至少一些监控工具就位。三是监控工具连接到正确的控件。四是它有助于验证访问是否合适与否。最后,可以采取行动。知道什么事情应该包括接入认证、变更管理以及审批程序的细节。它是与控制访问、响应异常或恶意活动结合能力密切相关。

◆那么我们期望的答案是什么?

是的——它应该是一个基于权利自助服务模式。但是,除非是新的环境,具有零信任策略,这方面大多数将很难有任何完整的或一致的方法的知识。然而,这真的是问题的关键点。重要的是要了解为什么在谈论这些系统,因为它关系到管理策略的制定。此外,访问应定期复查,使得重新认证和管理流程清晰。从本质上说,在本质上,更积极的控制或工具是更积极的一个答案。

◆什么是危险信息?

一个来自不同系统的,需要的数据进行验证等的拼凑报告,或工具在这里是不存在的,它不确定包含哪些我们需要报告的服务(参见问题1)。

5、我们是如何分割的网络?

◆为什么这很重要?

这个问题的目的是建立探讨网络安全的组织。了解当时的体系架构是非常重要的,一种基于边界的方法来确定当时的限制和成熟度。

◆我们期望的答案是什么?

理想情况下,就没有网络信任的假设。应该有一系列域和租户的业务单元,环境和应用程序类。这些域和租户之间的控制应该是标明的和应用程序感知的。

◆什么是危险信号?

网络不隔离——我们长期以来依靠信任内部网络。

6、如何分割来保护我们的关键/管理的应用程序和数据?

◆为什么这很重要?

团队认为,目前的网络安全方法对关键/管理应用程序和数据提供了足够的保护,他们能够支持这一点。控制应当跟支持与内部/外部审计保持一致

◆那我们期望的答案是什么?

系统管理员应该知道这些来自不同网络区和地理区域的系统是如何保护的。颗粒-如微颗粒——如何影响,理解应用程序感知的措施。

◆什么是危险信号?

在内部网络区域、地理区域以及关键/管理的应用和数据之间很少或者没有隔离是一个问题。

7、如何分割和相关的控制减少了攻击者在我们的环境中横向进攻的机会?

◆为什么这很重要?

数据泄露的蓝图是进入和移动,发现有价值的资产和数据,其中大部分是非结构化和高度分散。一旦在一个“可信”的网络中,对手可以去任何地方,并可能危及/接入越来越多的系统导致多米诺骨牌效应。

◆那么我们期望的答案是什么?

我们希望允许的控制的措施,以限制授权系统之间的通信,并减少提供给攻击者利用常见的协议漏洞的攻击面。他们还应该避免现有连接(状态)的协议劫持或能预防控制失效(代理问题)。

◆什么是危险信号?

没有明确的了解,黑客可以通过不起眼的设备访问网络

8、如何使用这些控制来更好地减轻在我们的系统中的漏洞?

◆为什么这很重要?

它并不总是可能修补每个系统或让让存在漏洞的平台退休。在这种情况下,有必要引入独立控制,使以减轻风险。

◆那我们期望的答案是什么?

我们希望看到的分布式安全平台,能够提供应用感知控制的快速部署,帮助保护受攻击的平台,直到他们可以进行修复。传统的部署将无法对所需的粒度级别实施控制或接近的工作量是有效的。

◆什么是危险信号?

在那里我们没用可以应用控制的控制点。我们没有控制清单来工作。

原文标题:How to avoid being the next Yahoo   作者:Ryan Francis

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

责任编辑:蓝雨泪 来源: 51CTO.com
相关推荐

2021-08-06 10:01:53

勒索软件网络攻击数据泄露

2014-11-27 14:47:23

互联网企业玩具行业Google

2022-06-08 16:29:44

Web3社交平台加密市场

2023-10-08 10:29:41

2019-01-23 11:07:32

苹果诺基亚iPhone

2017-06-28 10:24:15

2016-01-04 15:09:14

VR智能电视

2015-09-14 13:57:22

大数据科技革命

2012-03-06 10:09:51

2011-03-03 10:03:19

2020-02-19 08:23:14

数据泄露漏洞信息安全

2011-09-10 19:47:58

维基泄密安全策略数据安全

2011-09-02 09:33:48

Vmwarevsphere5虚拟机

2011-09-02 09:33:48

Vmwarevsphere5虚拟机

2015-10-29 09:35:12

BAT趋势数据

2013-12-17 10:16:25

Firefox OSAndroid

2013-01-22 17:41:09

NFC移动支付蓝牙

2012-08-03 16:28:35

2012-01-13 09:58:27

2015-08-19 13:50:31

容联云通讯
点赞
收藏

51CTO技术栈公众号