您的位置: 网界网 > 新闻 > 正文

关于企业安全的五个建议

2015年12月24日 11:06:04 | 作者:波波编译 | 来源:网界网

摘要:不少IT领导人认为,要想加强安全性,从战略层面来讲,需要有五个关键措施。尽管从战术和操作层面上讲,实施这些措施的方式可能会有很大的不同,但最关键的还是要有高屋建瓴的目标。

标签
企业安全
网络安全
数据泄露
边界安全
安全代码
流程安全

【CNW.com.cn独家译稿】最近一个时期以来,美国各大机构不断发生的数据泄露事件引发了人们一连串的疑问:现有的安全工具和安全方法究竟能否有效地应对新型的安全威胁?

过去十年间,众多的私人企业和上市企业花费了数十亿美元来提升自身的安全性,然而那些恶意的攻击者们似乎总都能成功地绕开其攻击道路上的任何障碍物。

这一趋势导致很多企业不得不接受一种回归基本的方法,也就是将重点放在人、流程和技术上,不再把安全功能视为经营企业的一种麻烦的成本。越来越多的企业正在将安全看成是各种创新举措的战略性赋能者。

“安全功能与产品研发并不是相互排斥的,”万事达公司的CISO(首席信息安全官)Ron Green说。“我们并未将安全看成是一项孤立的责任。”

相反地,万事达的安全专家们都会被派到各个业务创新团队中去,如万事达实验室、新兴支付团队和企业安全解决方案团队等。重点是要长期管理产品,并利用安全去提升持卡人的体验。

“管理团队期望我们能将安全作为一种标准实践纳入所有的产品中,”Green说。尽管这种做法可能会影响项目的进度,但这种耽搁是值得的。“如今对客户来说,安全已成为入场筹码,他们期待企业提供安全功能,”他补充道。

不少IT领导人认为,要想加强安全性,从战略层面来讲,需要有五个关键措施。尽管从战术和操作层面上讲,实施这些措施的方式可能会有很大的不同,但最关键的还是要有高屋建瓴的目标。

1. 强化网络边界

各种边界技术,如各种防病毒工具、防火墙和入侵检测系统一直是企业安全战略的主体部分。这些技术主要是寻找各种已知病毒和其他类型恶意软件的各种特定的标记、签名,然后去阻止此类的恶意程序。

多年来,无论是公共部门还是私营部门的组织都倾向于在各种边界安全工具上花费更多的资金,而不太关注其他品类的安全产品,但安全专家们警告说,边界防御已经不足以保障系统安全了。

一些知名机构连续不断发生的数据泄露事件已经可以确定,基于签名技术的边界安全工具在防范恶意黑客有高度针对性的攻击方面是无效的。因此有些企业已准备放弃边界及其相关技术,但是很多企业依然坚称边界工具在防止恶意软件方面还是有重要作用的。然而无论如何,如果将边界安全技术作为唯一的甚至是主要的防御技术的话,那么企业的安全防线就可能不堪一击,IBM公司的安全研究人员Marco Pistoia如是说。

“不断出现的网络安全攻击事件表明,黑客可以绕开任何类型的物理限制,”Pistoia称。“基于边界的防御尽管仍是必要的,但一切手段都是不完善的,只有总和所有的手段,我们才有可能保障计算系统的安全。”

他说,无论从战略还是战术角度看,对于企业来说,只能将基于边界的防御看成是企业安全链条中的一个重要环节而已。

同样重要的还有模式识别和预测分析工具,这些工具能够为正常的网络行为确立一个基准,然后才能探测出哪些行为偏离了这一基准。 Fenwick & West的CIO[注] Matt Kesner认为,正如边界上的防火墙在拦截已知的威胁时才是必须的一样,Web应用防火墙也只有在检测恶意软件可能突破外部边界时才是必须的。

“从技术方面说,在边界防御上我们还得继续投入时间和资金,”Kesner称。但他也没有一味只在网络边缘上做基于签名的拦截功能,而是更多地在网络的各层上建立了冗余的恶意软件拦截系统和防火墙,包括在公司Web应用服务器前端放置防火墙。Fenwick & West使用了日志事件协同系统,IT部门可以从网络上的所有设备中聚合、关联和分析日志记录和规则信息。

Kesner还部署了一些出自细分厂商、具有特殊功能的安全产品,比如通过检测目录信息,从中发现是否存在可疑的特权升级迹象和深度潜伏的网络入侵者。“我们花费了大量时间,以便确保边界能如我们预期的那样工作。我们假设泄露随时都可能发生,因此希望更好地防范它的发生。”

123

参考资料

1.CIO:(Chief Information Officer),首席信息官,亦可称之为信息主管、信息总监等,是企业中信息化建设“统筹”人,是企业中不可或缺的高级主管职位之一,主要负责企业内部信息...详情>>

[责任编辑:文山 wen_shan@cnw.com.cn]

我也说几句

热点排行