安全管理人員需要負責提高企業的數據泄露風險以及攻擊者繞過現有安全控制的能力,作為企業的安全管理人員,他們應該怎么做呢?
通常情況下,安全有效性是由企業阻止已知和未知威脅的能力來衡量。為了防止攻擊者利用漏洞來發動攻擊,企業通常會依賴于部署安全控制和安全工具。然而,從最近的Target數據泄露事故來看,這不再是有效的可擴展的方法。根據媒體報道,Target不僅部署了常用安全控制,還有高級的安全工具,在接近實時檢測到了最初的數據泄露。問題在于,來自其最佳工具的數據沒有及時被處理和關聯來阻止這個網絡歷史上最大的第三方數據泄露事故。
Target這樣的情況并不少見。很多企業部署了最佳工具,但仍然依賴于手工流程來分析成堆的日志。這也難怪,關鍵問題沒有及時得到解決。根據Verizon 2013年數據泄露調查報告顯示,69%的數據泄露是由第三方發現,而不是通過內部資源。需要分析的安全數據的規模已經非常大,非常復雜,難以管理。這可能需要幾個月甚至幾年來拼湊出一個可操作的視圖。
為了處理這些數據,我們必須收集所有必要的數據來分析出高級持續威脅或復雜網絡攻擊的指標。大數據集可以分析特定行為,但還有一些真正的技術需要克服。根據Gartner表示,這些數據可以有效檢測到高級攻擊,并且支持新的業務計劃,這些數據在未來五年將會迅速增長,到2016年,企業信息安全企業分析的數據量將會翻一倍。到2016年,40%的企業將會積極分析至少10TB的數據以獲取信息安全情報,比2011年減少3%。
因此,盡管安全涉及到大數據,提高安全有效性的第一步是覆蓋范圍。在過去,很多企業依賴于采樣和時間點評估來驗證安全控制的存在和效力。鑒于現在安全威脅的速度和復雜性,這種風格的控制保障已經過時。為了提高安全進程,我們需要持續收集和分析相關數據以測試安全控制的有效性。這也是為什么我們看到法律法規中增強了對安全控制連續診斷的要求,例如PCI DSS 3.0、NIST SP 800-137。
除了控制評估的頻率,企業需要擴大其覆蓋范圍,從阻止威脅擴大到包含防止數據泄露。在最后,網絡攻擊的真正危害在于數據泄露,而不在于漏洞利用。
最后,但并非最不重要的,覆蓋范圍需要擴展到內部網絡和端點之外,應該包含分散的網頁內容、社交媒體渠道、移動平臺以及第三方基礎設施。雖然這提高了安全中大數據的挑戰,但網絡犯罪并不是單維的,并且需要一個集成的網絡安全架構,涵蓋網絡、終端和安全分析。
這種預防性的積極主動模型是基于互聯安全和IT工具,以及持續監控和評估它們產生的數據。這里的目標是實現一個閉環的自動修復的過程。
連續安全監控包括自動化數據分類、技術控制一體化、自動化合規測試、部署評估調查,以及自動化數據的整合。通過利用通用控制框架,企業可以減少重復,提高數據收集以及數據分析的精確度,并減少多余的勞動密集型努力達75%。這種方法允許提高數據評估的頻率(例如每周一次),并需要安全數據自動化,通過從不同來源(例如安全信息和事件管理、資產管理、威脅情報和漏洞掃描程序)聚合和整合數據。其有點事態勢感知能力,這可以幫助及時發現漏洞利用和威脅,以及歷史趨勢數據來幫助預測安全事件。最終,這種模式可以顯著提高企業的安全有效性。