安全管理人員需要負責提高企業(yè)的數據泄露風(fēng)險以及攻擊者繞過(guò)現有安全控制的能力,作為企業(yè)的安全管理人員,他們應該怎么做呢?
通常情況下,安全有效性是由企業(yè)阻止已知和未知威脅的能力來(lái)衡量。為了防止攻擊者利用漏洞來(lái)發(fā)動(dòng)攻擊,企業(yè)通常會(huì )依賴(lài)于部署安全控制和安全工具。然而,從最近的Target數據泄露事故來(lái)看,這不再是有效的可擴展的方法。根據媒體報道,Target不僅部署了常用安全控制,還有高級的安全工具,在接近實(shí)時(shí)檢測到了最初的數據泄露。問(wèn)題在于,來(lái)自其最佳工具的數據沒(méi)有及時(shí)被處理和關(guān)聯(lián)來(lái)阻止這個(gè)網(wǎng)絡(luò )歷史上最大的第三方數據泄露事故。
Target這樣的情況并不少見(jiàn)。很多企業(yè)部署了最佳工具,但仍然依賴(lài)于手工流程來(lái)分析成堆的日志。這也難怪,關(guān)鍵問(wèn)題沒(méi)有及時(shí)得到解決。根據Verizon 2013年數據泄露調查報告顯示,69%的數據泄露是由第三方發(fā)現,而不是通過(guò)內部資源。需要分析的安全數據的規模已經(jīng)非常大,非常復雜,難以管理。這可能需要幾個(gè)月甚至幾年來(lái)拼湊出一個(gè)可操作的視圖。
為了處理這些數據,我們必須收集所有必要的數據來(lái)分析出高級持續威脅或復雜網(wǎng)絡(luò )攻擊的指標。大數據集可以分析特定行為,但還有一些真正的技術(shù)需要克服。根據Gartner表示,這些數據可以有效檢測到高級攻擊,并且支持新的業(yè)務(wù)計劃,這些數據在未來(lái)五年將會(huì )迅速增長(cháng),到2016年,企業(yè)信息安全企業(yè)分析的數據量將會(huì )翻一倍。到2016年,40%的企業(yè)將會(huì )積極分析至少10TB的數據以獲取信息安全情報,比2011年減少3%。
因此,盡管安全涉及到大數據,提高安全有效性的第一步是覆蓋范圍。在過(guò)去,很多企業(yè)依賴(lài)于采樣和時(shí)間點(diǎn)評估來(lái)驗證安全控制的存在和效力。鑒于現在安全威脅的速度和復雜性,這種風(fēng)格的控制保障已經(jīng)過(guò)時(shí)。為了提高安全進(jìn)程,我們需要持續收集和分析相關(guān)數據以測試安全控制的有效性。這也是為什么我們看到法律法規中增強了對安全控制連續診斷的要求,例如PCI DSS 3.0、NIST SP 800-137。
除了控制評估的頻率,企業(yè)需要擴大其覆蓋范圍,從阻止威脅擴大到包含防止數據泄露。在最后,網(wǎng)絡(luò )攻擊的真正危害在于數據泄露,而不在于漏洞利用。
最后,但并非最不重要的,覆蓋范圍需要擴展到內部網(wǎng)絡(luò )和端點(diǎn)之外,應該包含分散的網(wǎng)頁(yè)內容、社交媒體渠道、移動(dòng)平臺以及第三方基礎設施。雖然這提高了安全中大數據的挑戰,但網(wǎng)絡(luò )犯罪并不是單維的,并且需要一個(gè)集成的網(wǎng)絡(luò )安全架構,涵蓋網(wǎng)絡(luò )、終端和安全分析。
這種預防性的積極主動(dòng)模型是基于互聯(lián)安全和IT工具,以及持續監控和評估它們產(chǎn)生的數據。這里的目標是實(shí)現一個(gè)閉環(huán)的自動(dòng)修復的過(guò)程。
連續安全監控包括自動(dòng)化數據分類(lèi)、技術(shù)控制一體化、自動(dòng)化合規測試、部署評估調查,以及自動(dòng)化數據的整合。通過(guò)利用通用控制框架,企業(yè)可以減少重復,提高數據收集以及數據分析的精確度,并減少多余的勞動(dòng)密集型努力達75%。這種方法允許提高數據評估的頻率(例如每周一次),并需要安全數據自動(dòng)化,通過(guò)從不同來(lái)源(例如安全信息和事件管理、資產(chǎn)管理、威脅情報和漏洞掃描程序)聚合和整合數據。其有點(diǎn)事態(tài)勢感知能力,這可以幫助及時(shí)發(fā)現漏洞利用和威脅,以及歷史趨勢數據來(lái)幫助預測安全事件。最終,這種模式可以顯著(zhù)提高企業(yè)的安全有效性。