风险分析如何帮助企业堵塞安全漏洞

简介:

本文讲的是 :  风险分析如何帮助企业堵塞安全漏洞  ,  【IT168 评论】滥用数据访问和信息共享是安全漏洞的罪魁祸首,依靠分析和访问审查的混合策略可以帮助企业规避安全风险。

风险分析如何帮助企业堵塞安全漏洞
▲Image:Pixabay

  根据由IBM资助并由Ponemon Institute开展的2016年数据泄露研究报告称,2016年数据泄露的总合并成本为400万美元。同一项研究显示,在未来一年内,发生重大数据泄露(达到10000个以上数据丢失或被盗)的可能性将为26%。

  同时,许多网络安全专家正在鼓励安全专业人员将注意力转移到内部安全威胁。在最近的“福布斯”文章中,Ataata安全意识平台首席执行官迈克尔·马登(Michael Madon)说:“无意的员工疏忽是比恶意攻击者的故意策划带来的损失要多得多。在打击外部威胁的同时,也不要忽视友方的战火可以自焚。”

  无论企业安全的威胁来自内部还是外部,CIO和其他C级管理人员的底线是需要找到方法来识别和堵塞安全漏洞,同时采取可以降低风险的策略。

  这是一个“分析”可以发挥极大作用的领域。

  组织最脆弱的两个内部安全点是:

  · 确保适当地设置、维护和监控员工的安全访问权利;

  · 确保公司治理和安全标准在内部以及公有和私有云里运行的混合IT基础设施中统一实施。

  随着企业逐渐迁移到云,企业网络将面临更大的风险。比如,失去对知识产权和保密通信的控制——员工可能是疏忽甚至是恶意的,通过给予他人访问权访问不应该共享的数据。当您尝试实施数据共享的新标准时,员工可能会抗拒改变,而经理也可能不愿意定期审查其员工的安全访问权限。

  总的来说,这些因素导致用户数据访问权限被不适当地设置,或被常规地违反。这个问题不是技术问题,它根植于人类行为和实践。

  “无论用户是在内部访问数据还是在云中访问数据,我们已经通过开发人类行为分析(HBA)来解决这种安全访问困境,使用机器学习360°研究用户行为和信息访问的适当性。”安全分析公司Gurucul营销副总裁Tom Clare表示。

  Gurucul的分析涉及企业的访问业务规则,它使用机器自动化和机器学习,智能监控在企业网络内部或云中的用户访问和信息使用习惯。如果发生行为异常,系统会发出警报,使公司能够进行响应和调查。这可能和以前直接与部门经理谈话,并了解员工的角色和IT访问需求的方式有所不同,它将做为信息访问违规的早期指示符,能更直接快速地做出行为分析。

  “这是一种进行访问管理同时又降低风险的方法,”Tom Clare说,“它帮助IT,因为企业网络中仍然有许多IT功能作为孤岛独立存在,这种方法可以帮助IT功能相互交叉沟通,防止员工滥用用户访问权限。”

  Tom Clare还提到,一方面,企业有安全专业人员监控入侵检测,但不太关心身份问题。在整个过程中,企业的身份和访问管理专家,他们担心哪些部门和个人会获得哪些类型的访问,但通常不涉及恶意软件和入侵检测。

  如果企业使用可以根据功能区域和/或用户评估数据访问许可,并随后报告任何异常的自动化工具,就可以逻辑性地减少信息访问违例,并且可以避免IT 筒仓不通信。

  但这不能完全治理一切安全问题。

  目前没有通用的自动化工具,可以涵盖所有IT访问方案。例如,很少有工具可以在软件即服务(SaaS)云环境中跟踪用户行为和信息访问。现有的自动化工具无法跟踪跨越所有公有云网络的边界访问。

  对于高级管理人员,需要采取混合的分析策略,监控混合内部部署和云访问以及信息共享(在可行的情况下),并与用户管理人员定期会面这种老式的方法相结合,审核用户安全权限。

  使用这两种方法,可以减少信息访问滥用和共享的风险。不过,关键是让整个企业中的每个人都知道,定期审查信息访问策略和权限,并把它作为优先级是多么的重要。

原文发布时间为:2015年7月6日

本文作者:MARY SHACKLETT

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT1684

原文标题 :风险分析如何帮助企业堵塞安全漏洞

目录
相关文章
|
3月前
|
监控 网络协议 安全
网络攻击的常见手段
网络攻击的常见手段
47 0
|
6月前
|
安全 搜索推荐 算法
减少软件故障、防范黑客攻击,软件质量安全问题不容忽视
软件质量的重要性毋庸置疑,而对于开发人员来说,软件质量更多反应的是代码的质量。虽然有报告显示代码质量安全的行业现状显示出持续改进的态势。2022年全年,奇安信代码安全实验室对2001个国内企业自主开发的软件项目源代码进行了安全缺陷检测,整体缺陷密度为10.11个/千行,高危缺陷密度为1.08个/千行。此外,报告还研究了安全漏洞的修复过程,并展望了安全应用的未来,认为应用安全情况有所好转,漏洞的影响范围整体也在下降。
|
16天前
|
存储 安全 算法
常用的网络攻击手段
常用的网络攻击手段
68 0
|
11月前
|
存储 监控 安全
5最糟糕的大数据隐私风险(以及如何防范)
5最糟糕的大数据隐私风险(以及如何防范)
|
存储 安全 网络安全
如何避免严重网络安全事故的发生?
本文汇总了一些企业组织可能面对的重大网络安全事故,并给出了相应的防护政策,希望能够为企业组织提供更具有针对性的安全防护经验知识,以备不时之需。
499 0
|
安全 网络安全 数据库
三个必须实施的减少安全漏洞的数据安全措施
三个必须实施的减少安全漏洞的数据安全措施
250 0
三个必须实施的减少安全漏洞的数据安全措施
|
传感器 安全 物联网
五种常见的智能工厂安全风险以及如何补救它们
维护组织、客户和员工的数据安全是一项挑战。智能技术带来了帮助流程更平稳运行的功能。然而,如果没有正确的安全措施,所有收集的数据都是无用的。下面,您将发现五种常见的安全风险以及如何补救它们。
447 0
五种常见的智能工厂安全风险以及如何补救它们
|
监控 安全 网络安全
威胁情报:最危险的网络安全工作
威胁情报、APT分析师、事件检测和响应专家、欺骗式或攻击性防御技术开发者和渗透测试人员们经常需要出没暗网、分析危险的恶意软件,或者追踪危险的网络犯罪分子。
威胁情报:最危险的网络安全工作
|
人工智能 安全 物联网
2019年我们如何预防企业数据泄露?
攻击者将会有从进行纯粹的为了某种利益的数据窃取和网站入侵,转变成进行具有更加复杂目的网络入侵的趋势。例如攻击者可能对窃取到的数据进行恶意操纵与改编,从而通过让人们质疑相关数据的完整性而对组织造成长期的声誉损害。
1805 0

热门文章

最新文章