以“假定已陷入危险”情景制定信息安全方案
以“假定已陷入危险”情景制定信息安全方案
2011-08-09 10:12:26 来源:赛迪网
抢沙发
2011-08-09 10:12:26 来源:赛迪网
摘要:“网络罪犯们已经积极地改变了他们的目标和策略。在永远不会结束的控制网络的战争中,战斗会发生在很多不同的前线。……建立和保护这种交换是每一个人的责任。”
关键词:
网络攻击
信息安全
企业创新
信息安全委员会(SBIC)系列报告中最新的一篇,报告称,就大多数企业而言,是何时成为高级威胁的目标、而不是是否成为高级威胁目标的问题。目前的环境是,人们的关注点从防止安全入侵这种不可能的任务转到了防止损失这一关键任务上,面对这样的环境,该报告给出了由全球16位
信息安全领导人提出的、应对这类新型
安全威胁的有益建议。
企业创新
信息安全委员会由来自“全球1000强”公司的、业界顶级
信息安全领导人组成,该委员会探讨最受关注的
信息安全问题,以及
信息安全应用怎样才能解决这些问题,并实现安全的企业创新。最近的一系列尖端复杂的
网络攻击影响到了行业和政府的基础,也为这份最新的报告提供了一个背景,该报告题为“高级持续性威胁何时变为主流:制定
信息安全战略,抗击不断升级的
安全威胁”。该报告揭示出,在
信息安全领域,一度限于攻击国防工业基地和政府机构的高级持续性威胁,现在正以广泛的私营企业为目标,以攫取宝贵的知识产权、商业秘密、企业计划以及运营和其他专有数据。
Automatic Data Processing公司副总裁兼首席
信息安全官Roland Cloutier表示:“这是一群非常聪明、装备精良且有实效的敌人,而且非常擅长他们所做之事。要抗击这样的敌人,大多数企业将会采取新的方法。”
网络攻击的质量发生了根本性变化
高级持续性攻击这个术语最初用来描述如下网络间谍活动:某些组织和团体在长时间内访问一个网络,以挖掘安全数据。今天,随着攻击者扩大了目标范围,高级持续性攻击这个术语的含义已经拓宽了,单一民族的独立国家不再是惟一采用这类尖端复杂技术的群体了。今天野心勃勃的攻击者不是从网络边缘侵入,而是更喜欢以人员导致的漏洞为目标,通过社会工程学方法和鱼叉式网钓,利用最终用户侵入网络。
EMC公司
信息安全事业部RSA董事会执行主席Art Coviello表示:“网络罪犯们已经积极地改变了他们的目标和策略。在永远不会结束的控制网络的战争中,战斗会发生在很多不同的前线。所有企业都是更大的信息交换生态系统的一部分,建立和保护这种交换是每一个人的责任。”
顶级
信息安全官们敦促:以“假定已陷入危险”的方式考虑
信息安全问题
企业创新
信息安全委员会这份最新的报告敦促企业采取新的
信息安全思考方式,尽快转变观念——从追求成功阻止侵入,转变为追求成功检测攻击并减轻损失。从这种观念出发,该委员会为应对不断升级的高级持续性威胁提供了7种防御措施:
1.高级情报收集与分析 – 让情报成为战略的基石。
2.实施智能监控 – 知道要寻找什么,并建立
信息安全与网络监控机制,以寻找所要寻找之物。
3.回收访问控制权 – 控制特权用户的访问。
4.认真对待有效的用户培训 – 培训用户以识别社会工程攻击,并迫使用户承担保证企业
信息安全的个人责任。
5.管理高管预期 – 确保最高管理层认识到,抗击高级持续性攻击的本质是与数字军备竞赛战斗。
6.重新设计IT – 从扁平式网络转变为分隔式网络,使攻击者难以在网络中四处游荡,从而难以发现最宝贵的信息。
7.参与情报交换 – 分享
信息安全威胁情报,利用其他企业积累的知识。
第四十一届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kaifangli
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。