通过新规则 而非部署更多工具 打破网络安全的复杂性
作者:星期二, 二月 26, 20190

坦白来说:首席信息安全官 (CISO) 和安全专业人员都知道,网络安全的复杂性是当今威胁格局中的一大挑战。安全行业的其他人员也深知这一点,只是一些人不愿承认罢了。

问题在于:随着危险的不断增多、技能短缺现象的不断加剧,安全团队完全淹没在各种警报之中,同时还必须应对日益增多的复杂工具。我们需要改变这种局面,但要如何做?答案就是完全重新思考我们的假设。

到目前位置,安全的基本假设事项是“新威胁需要新工具”。

Wangui McKelvey在 IBM Security 已经任职了12年之久,带领了许多营销团队,并不断与客户保持联系。最近,Wangui McKelvey开始担任产品营销副总裁;曾见到过许多非常有前景的新技术。不过,在网络安全这个快速多样化的行业,市场上也有更加专业化的产品来解决攻击向量不断扩展的威胁格局中的每种威胁。?#26434;?#25152;有这些一流的产品而言,复杂性都是一种隐藏成本。

不仅安全产品本身会造成网络安全的复杂性,数?#21482;?#31227;动化、云和物联网 (IoT) 都会导致 IT 环境日益复杂;这?#26434;?#36164;源不足的安全团队而言,确保安全就成为了一场“攻坚战”。

Forrester 进行的“2018年全球业务技术消费学安全调?#23567;?#32467;果显示,31%的业务和 IT 决策者将 IT 环境的复杂性视为他们所面临的最大安全挑战之一,而威胁的多变性是受访者提?#25353;问?#26368;多的挑战

下面,本文将通过一些令人吃惊的数据来佐证为何说“复杂性是安全的大?#23567;保?#25454; IBM 预计,企业会使?#32654;?#33258;40个供应商的多达80种不同的安全产品。 想象一下,如果拼图游戏的完整图片被分成了80块,情况将会怎样?#31354;?#23601;是CISO和安全运营团队被要求完成的难题。

通过7个规则帮助CISO降低网络安全的复杂性

各部分之和并不一定会大于整体。因此,我们需要跳出最佳组合陷阱,解决复杂性这一难题。若要确保网络安全,不需要更多的工具,而是需要新规则。

?#26434;?#23433;全专业人员和行业合作伙伴而言,若要解决复杂性,就需要跳出原有的旧思维,采用新思路来考虑问题。

下文所述的7个规则可以帮助我们以新思维应对CISO、安全团队及其组织目前所面临的复杂、多变的挑战。

1. “开放”才能确保“弥合”

部署更多互不关联的工具,并不能防范安全威胁,相反会给原本就疲于应付的分析师带来更多的“噪音”。安全产品需要?#23433;?#35843;一致?#20445;?#32780;这就需要集成和协作。一个开放的、互联的、基于云的安全平台能够将所有的安全产品集成一体,进而弥合单点产品在防线上留下的各个“缺口”。

2. 看得少而精,最?#25112;?#33021;了解更多

安全运营中心 (SOC) 每天会监测到数千次的安全?#24405;?。2018 年针对 179 名 IT 专业人员进行的一项调研结果显示,55% 的受访者每天需要处理10,000多条警报,而 27% 的受访者每天需要处理超过100万?#38382;录OC 的分析师完全无法应对如此大的工作量。

该项调研的结果还显示,三分之一的 IT 专业人员会简单地忽略特定类型的警报,或者完全关闭此类警报。面对如此海量的警报,更明智的做法是利用分析和人工智能 (AI);如此一来,SOC 的分析师便可首先专注于最关键的威胁,而不是追踪他们所看到的每个安全?#24405;?/p>

3. 一小时变成一分钟

当您发现了需要更深入调查的安全意外?#24405;保?#26102;间就会变得非常宝贵。分析师无法投入太多的时间从海量的威胁?#24405;?#20013;搜索信息。

借助经 AI 增强的人工智能,即 IBM 所谓的“认知安全?#20445;?#26368;高可将 SOC 分析师响应威胁的速度提升60倍。高级的 AI 解决方案能够在数秒内完成结构化数据和非结构化数据(比如新闻文章、博客、研究论文等)的理解、?#35780;?#21644;学习。通过将简单的任务自动化,分析师便?#21830;?#20986;精力进行关键决策,最终提升威胁响应?#22270;?#32531;的速度。

4. 技能短缺是个普遍存在的现象

众所周知,市场对网络安全专业人员的需求不断增加,而且经过传统培训的候选人员管道日趋乏力,最终导致技能缺口不断加大。与此同?#20445;?#32593;络犯罪分子越来越注重协作,而与之进行对抗的安全专业人员仍旧是各自为战。通过部署安全团?#26377;?#20316;平台并在供应商之间共享威胁情报,将会使您的团队事半功倍。

5. 受到黑客攻击也是一种优势

如果您不去?#39029;?#32593;络和应用中的漏洞并加以修复,仍旧能够确保安全,那就必须有一个前提假设,即“未知的不会伤害您”。道德黑客行为和渗透测试能够将黑客攻击转化为优?#30130;?#24110;助您的犯罪分子实施攻击之?#32610;页?#28431;洞。

6. 合规性变得愈发重要

越来越多的消费者表示,如果他们不信?#30340;?#20010;供应商的数据保护能力,无论这个供应商的产品有多优秀,他们都不会选择。通过构建?#32610;?#24615;数据合规文化,您便可借助“复选框思维?#34987;?#26469;?#20013;?#21512;规性,进而将安全转化为竞争优势。

7. 确保刚性就是突破

企业的成功不仅在于客户?#39029;?#24230;,也在于员工的生产效率。因此,我们要践行健全的安全卫生?#23548;?#23454;现安全?#26434;?#29983;产效率的平衡。同时在后台运行刚性但静默的安全流程,便可确保生产效率不受影响。

这方面的底线是?#35009;矗?#26102;代正在变化,当前日益复杂化的趋势不仅会?#19979;?#19994;务运营速度,还会增加成本,并使您无法降低网络风险。因此,我们需要打破网络安全的复杂性,为新时代制定新规则。

相关阅读

CISO如何证明安全的业务价值

CISO如何通过安全路线图说服高管

CISO们:?#38431;?#36827;入网络风险经济时代!

 

分享:
0

相关文章

写一条评论

 

 

0条评论