必达实验室|持续风险监测 *** 安全框架(一)

访客4年前黑客工具316

持续风险监测 *** 安全框架—— 企业级、 *** 级、防务级的 *** 安全新常态应对策略

近年来, *** 安全形势变化明显,原有的安全常态被打破,为应对 *** 威胁、监管要求、安全防护的新变化,中测安华必达实验室提出了持续风险监测 *** 安全框架,用体系化的解决思路,对保护对象的威胁、数据和漏洞三个安全要素进行持续安全运营的设计,实现人、机、信息的协同联动。持续风险监测 *** 安全框架能够满足安全新常态下全面掌握风险情况、及时评估风险变化、快速灵活应对风险的工作要求,为企业级、 *** 级、防务级的 *** 安全防护工作提供一种新的应对策略。

一、 *** 安全新常态带来新的挑战

随着云计算、大数据等技术的发展, *** 安全形势发生了显著变化。全球风险报告显示, *** 威胁已成为全球第三大安全风险,我国 *** 企业也承受着来自国内外的 *** 安全威胁。同时, *** 安全方面逐步升级的政策法规和检查检测要求,也大大增加了 *** 安全保障的工作压力。此外,信息化、 *** 化带来的业务形态变化也使 *** 安全风险面临新的挑战。具体内容如下:

1612507385_601ce8f97bff11e7ba5ed.png!small

1. *** 安全威胁新常态呈现出持续性和专业化的特点

近年来,各类新型的 *** 攻击技术和工具、 *** 入侵方式 *** 、 *** 安全黑色产业等不断涌现,攻击技术呈现出专业化、精细化的特点,攻击手段的迭代频率大大加快,而防御能力的提升依然滞后。此外,国家间博弈已经延伸到 *** 空间,各类有国家背景的 *** 威胁主体长期发动有组织、有计划、隐蔽的 *** 攻击,给 *** 、企业等造成了巨大损失。持续性、专业化的 *** 威胁导致了当前不对称、复杂化的 *** 安全态势,现有 *** 企业自身的 *** 安全防御能力难以应对当前外部威胁形势。

2. *** 安全监管新常态呈现出要求高和监管严的特点

*** 空间作为第五空间,已成为重要安全战略资源空间。近年来为保护 *** 安全,增强 *** 防御和对抗能力,各国的 *** 安全法规要求都有所提高。在国内,随着我国影响力不断提高,各类国家级、地区级重大活动日益增多, *** 安保要求日益提高。 *** 安全攻防演练的高对抗和 *** 安全检查工作的高要求,以及安全工作由阶段性到日常化的转变,都给 *** 企业的 *** 安全运营带来了巨大的考验,对其 *** 安全能力提出了更高的要求。

3. *** 信息资产新常态呈现模糊性和动态性的特点

云计算、大数据、人工智能等技术的发展促使 *** 企业的业务形式变得更加多样化,如处理自动化、业务SaaS化、多业务系统集成化等。业务形态的发展变化使得系统和资产的动态性特点突显,系统的结构和功能随着业务的变化进行调整,业务系统甚至多地域分布,这一定程度上模糊了系统和资产的边界,从而导致 *** 安全风险难于发现, *** 安全防护难度不断增加。

二、传统 *** 安全框架难以应对当前 *** 安全的新常态

上述 *** 安全挑战很难通过单一措施加以应对,我们需要从 *** 安全框架的层面进行系统化解决。根据特点不同,当前 *** 安全防护体系所依据的框架主要分为基于动态防护的 *** 安全框架、基于纵深防护的 *** 安全框架和基于成熟度的 *** 安全框架等三种类型。我们首先对这三类安全进行介绍和分析。

1.基于动态防护的 *** 安全框架

为开展系统化的 *** 安全防御,安全研究人员首先提出基于动态防护的 *** 安全框架,该框架旨在从预警(Warning)、风险评估(Asses *** ent)、策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)、恢复(Restore)、 反制(Counterattack)等多个环节构建一个动态、闭环的 *** 安全防护循环,解决了 *** 安全中缺少通用的 *** 安全处理流程的问题。典型的基于动态防护的 *** 安全框架包括:PDR、PPDR、PDRR、WPDRRC等,下图是PPDR示例图:

1612507402_601ce90ad95f7e1c6f6ca.png!small

2.基于纵深防护的 *** 安全框架

基于动态防护的 *** 安全框架缺少针对防护对象的阐述,在不断 *** 安全实践中,安全研究者又提出基于纵深防护的 *** 安全框架,旨在从信息系统的生命周期、信息安全的保障要素、信息安全特征、 *** 层次等不同方面构建相对完整、互补的 *** 安全防御体系,重点解决了 *** 安全防护片面、缺失的问题。典型的基于纵深防护的 *** 安全框架包括:信息保障技术框架、边界防护体系等,下图是信息保障技术框架的示例:

1612507434_601ce92a5b36eccb38db3.png!small

3.基于成熟度的 *** 安全框架

在基于纵深防护的 *** 安全框架基础上,为衡量 *** 安全成本的合理性,并评估整体安全的实现程度,安全研究者提出基于成熟度的 *** 安全框架,旨在综合考虑资产价值、防护成本、防护能力等内容的基础上,通过分层级、分阶段等方式,构建适合于现实情况、成本与收益相匹配的 *** 安全防御措施,该框架重点解决 *** 安全防护的度量问题。典型的基于成熟度的 *** 安全框架包括:CMMC *** 安全成熟度模型、 *** 安全滑动标尺模型、数据安全成熟度框架等。 *** 安全滑动标尺模型如下图所示:

1612507441_601ce931d99fd9d433c34.png!small

上述 *** 安全框架都是在 *** 威胁和安全需求的发展变化下产生、发展和演化的,并在 *** 安全防御体系建设中发挥着重要的作用。但在当今动态、复杂、不对称的 *** 安全环境下,现有基于动态、基于纵深防护和基于成熟度的 *** 安全框架均缺乏快速反应和灵活应对的特性,无法系统性、针对性地解决当前安全防御滞后、反应不够及时有效的问题,难以适应当前日趋严峻的 *** 安全形势。针对当前 *** 防御的现状,需要引入新的安全理念对现有 *** 安全框架进行全新的升级,建立具备快速反应和灵活应对特性的持续风险监测 *** 安全框架。

三、构建以持续风险监测为核心的 *** 安全框架

*** 空间作为第五空间,已成为重要安全战略资源空间。近年来为保护 *** 安全,增强 *** 防御和对抗能力,各国的 *** 安全法规要求都得到加强。在国内,随着我国影响力不断提高,各类国家级、地区级重大活动日益增多, *** 安保要求日益提高。 *** 安全攻防演练的高对抗和 *** 安全检查工作的高要求,以及安全工作由阶段性到日常化的转变,都给 *** 企业的 *** 安全运营带来了巨大的考验,对其 *** 安全能力提出了更高的要求。

1612507454_601ce93eed88e505dafd6.png!small

持续风险监测处于系统安全工程的安全运营阶段,是以风险监测为基础,通过不间断、全方位地开展实施协同防护,构建体系化的 *** 防御阵地。该体系框架从对象维、机制维和 *** 维三个方面,围绕 *** 空间的威胁、数据和漏洞等安全要素,秉承持续性评估、持续性建设、持续性监测的风险监测 *** 论,在人员、数据和设备协同的工作机制下,提升客户对风险的控制水平,保障客户的 *** 安全。

持续性风险监测体系旨在建立 *** 安全快速反应、灵活应对的机制,赋能 *** 安全运营主体具备“全面掌握风险情况、及时评估风险变化、快速灵活应对风险”的综合能力。

全面掌握风险情况指了解最新型的 *** 攻击技术 *** 、 *** 安全漏洞等,掌握信息资产的分布、价值、风险等,把握 *** 安全监管政策、规范和重大安保活动等;

及时评估风险变化指能够掌握企业面临的 *** 攻击威胁、近期活跃的 *** 攻击主体、攻击目标和攻击动向等,掌握易受攻击业务、高风险业务、重要信息资产风险等,掌握当前防护情况与现有监管要求的偏离程度。根据发现的攻击技术 *** 、威胁动向、暴露脆弱点等信息,及时准确的分析评估防护对象面临的威胁,并提出合理的应对方案。

快速灵活应对风险能够根据当前或未来可能面临的风险,快速灵活调整相应的防护措施或策略降低风险,能够协调内外资源对重大威胁或事件进行防护和响应,并对未来 *** 安全建设进行长远规划,实现局部防御能力与全局威胁能力相适应的目标。

持续风险监测体系通过监测发现风险,通过监测认识风险,通过监测调整防护措施降低规避风险,实现协同企业内部和外部资源相统一,实现监测近期和远期安全风险相统一,实现调整现有防护措施和建设新型加固措施相统一。

总结?

经过长期的 *** 安全工程实践,我们愈发感到反应快速灵活的 *** 安全防护体系的重要性。持续风险监测体系在综合现有 *** 安全框架的基础上,通过持续的风险监测、协同的风险分析、统一联动的应对措施,实现具备快速反应特征的 *** 安全框架,以应对当前 *** 安全的新常态。

1612507463_601ce9477282c1a1f8f6f.png!small

相关文章

找黑客改志愿(先接单后付款黑客)

改志愿怎么找黑客 1、接单│。改志愿先接单后付款抄如果数额较大袭。如果嗅探成功,基努首度尝试反派角色,怎么找黑客再黑客接单用杀毒软件来检测,当年对外网战的发起者。开DOS窗口键入,黑客入侵的是那里,就...

酒店开的房记录怎么删除(如何找人删除酒店记

2月11日消息,据安全专家称,开放源代码浏览器Firefox的弹出式窗口屏蔽功能中的一个缺陷能够使远程黑客访问本地计算机上的文件。 据IDGNS报道称,Beyond安全公司表示,这一缺陷不影响Fir...

适合黑客的背景图片(黑客图片素材)

适合黑客的背景图片(黑客图片素材)

本文导读目录: 1、ps做黑客帝国数字雨,要静态图片 2、求一些黑客之类的图片,头像,, 3、黑客帝国矩阵图片 4、求黑色背景,绿色画面的电脑桌面! 5、谁有类似于这样的图片,骷髅头跟...

零下5度生意怎么样?好项目顾客络绎不绝

零下5度生意怎么样?好项目顾客络绎不绝

如今越来越多的年青人都开始追求新的餐饮产物了,尤其是像零下5度加盟店肆内这样鲜味的产物,更是受到了宽大消费者们的喜爱与存眷。选择开一家零下5度加盟店肆也长短常不错的,那么零下5度生意怎么样?好项目顾主...

主角研发黑科技的小说,找黑客入侵网站,怎么找黑客修改数据

拜访一下看看有没有解析。 3)实例 其成果显现“现在还没有内容!”实践内容应该是id=1158的内容,两条句子履行的成果均为反常,阐明为access数据库。 首要勘探一下麦芽地的网站以及子域名,咱也直...

越成长,才感觉自己越无知——2020产品经理大会·广州站现场报道

越成长,才感觉自己越无知——2020产品经理大会·广州站现场报道

一连增强焦点竞争力,创业更重要的比长板。 ——险峰长青投资副总裁@夏宇 本年是人人都是产物司理举行年度盛会的第六年,每年,我们城市环绕当下热点和行业趋势举办热烈的接头,配合发明产物司理的新大概,为...