文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

IT安全风险管理优秀实践

2024-12-01 19:22

关注

IT安全风险管理是确定组织存在的安全风险并采取措施减轻这些风险的做法。这些步骤可能包括使用软件、硬件和人员培训来确保环境免受多个威胁向量的侵害。

IT 安全风险管理最佳实践包括:

降低 IT 安全风险​

风险管理过程将因 IT 环境而异。公有云、组织的专用网络、数据中心或这些的组合将具有不同的要求和风险因素。

公有云中的安全风险管理涉及组织使用软件保护自己的数据,而云提供商则保护底层基础架构。云中的风险因素包括不安全的云客户、云提供商未能保护基础架构,以及意外或故意传播敏感数据的内部员工。

专用网络需要端点安全性、防火墙、传输中数据的加密和流量分段,以降低安全风险。专用网络的风险因素包括黑客访问最终用户设备以在网络中站稳脚跟。在这种情况下,黑客的流量将显示为正常网络流量,而不是异常流量。

为了管理数据中心的风险,组织可以拥有弹性的外围防御以及检查南北和东西向流量的安全程序。数据中心风险因素包括拒绝服务攻击,这些攻击以南北向流量轰炸数据中心,使基础设施不堪重负,使数据不可用。

通常,组织应始终遵循安全基础知识。这意味着始终加密数据,控制对数据和网络的访问,全面了解 IT 环境中的活动,并利用自动化来跟上资源扩展和活动速度。

创建风险评估流程和安全框架

风险评估过程包括识别组织的资产、潜在风险、违规的影响以及每个潜在风险发生的可能性。

资产可以包括数据、硬件设备、应用程序、一般软件和员工。一旦确定了资产,组织就可以更好地了解其IT环境。

量化违规行为的影响必须在财务影响以及公司和品牌声誉损失方面进行。一旦知道这一点,组织就可以更好地了解如果发生违规行为,将面临什么风险。

组织可以采取的缓解这些风险的一般步骤包括:

根据 SOC 2 安全标准,组织用于保护其资产的安全框架可能取决于适用的行业标准和法规。例如,零售商可能主要遵循支付卡行业数据安全标准 (PCI DSS) 框架。

一旦组织符合PCI DSS等框架,它就知道它至少具有足够的基线安全级别,用于存储和传输的数据类型。

框架的一些典型特征包括一组必须满足的原则,例如数据完整性;对高级安全设备的要求;或组织可以针对不同方案满足的不同安全级别。重要的是要记住,IT安全没有一个适合所有解决方案,这是美国国家标准与技术研究院(NIST)改善关键基础设施网络安全框架中强调的。

对于上面的其他要点,组织可以根据其选择遵循的安全框架的指导来制定后续步骤。首先,组织应该意识到它没有无限的资源来保护自己在任何时候免受所有威胁。因此,需要根据安全风险对组织可能造成的潜在损害的可能性和潜在损害量来确定安全风险的优先级。

一个组织可以决定它应该投资哪些安全工具和计划,一旦它确定了哪些风险的优先级,就值得关注。然后,组织决定采用的工具和计划可用于监视环境、向安全管理员发出攻击警报以及响应攻击。

技术基金会

基础技术层使组织能够监控安全威胁、攻击和成功违规并收到警报。确保强大的安全工具集合是 IT 风险管理的关键部分此基础层中包含的安全工具包括:

有了所有这些硬件和软件工具来保护IT环境,建议组织投资一个仪表板,以可消化的形式在一个地方显示来自这些不同系统的所有信息。这很重要,因为可能存在很多噪音或通知,安全管理员必须对其进行解析并确定优先级。

人的作用

安全计划和其他技术解决方案只是更大的安全风险管理方法的基础,人在IT安全风险管理中重要性很高。

人推动安全技术,技术并不能单独解决问题,需要执行需要管理。从本质上讲,人们需要将技术置于可以有效完成工作的位置。但是,人们(即使是那些没有恶意的人)本身也是安全风险,也是首先需要安全工具的原因。

例如,人们通常密码意识很差。在网络安全提供商HYPR的研究中,72%的人报告将工作密码和个人密码混用。

这就是为什么组织的所有成员在IT安全风险管理中都扮演着重要的角色。他们都需要安全实践方面的培训,工作文化必须以安全为中心。这将降低成功进行网络钓鱼和社交工程攻击的风险。

需要防范的主要风险

组织最宝贵的数字资源是其数据。数据的盗窃或其他丢失是大多数组织最关心的问题。根据Verizon的数据泄露调查报告,数据泄露通常涉及黑客攻击,社交攻击或恶意软件。

还有一些趋势会增加安全风险,例如向云的转变,安全专业人员的短缺,IT环境的复杂性日益增加,以及使用将任务(如存储信用卡信息)外包给第四方的第三方。

向云的转变意味着组织对数据安全性的控制较少,并且必须信任云提供商通过虚拟安全措施来保护底层基础架构。IT环境日益复杂,这意味着组织更难跟踪敏感数据的位置、访问者以及如何应对来自环境中活动的大量噪音。

最后,一个组织可能正在尽一切努力保护其数据,但是如果它使用第三方提供服务,并且该第三方将其责任外包给没有尽最大努力保护数据的第四方,那么这会给整个系统带来一个重大的弱点。

为了准备黑客或其他形式的攻击对这些可能不安全的系统的攻击,组织应该找到最关键和最敏感的信息所在的位置,制定一个策略来首先保护这些信息,并使用安全基础知识来保护它。

IT 安全风险管理关键要点总结:

来源:新钛云服内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯