网络威胁环境不断变化,源于云迁移、移动性、混合办公、 和并购活动等多种趋势在交汇。随着众多因素的共同作用,恶意黑客越来越积极,试图识别并攻击易受攻击的目标。
根据,美国公司因数据泄露而付出的平均成本为 $4.35百万。在这个高风险的环境中,安全团队应当采取更积极的安全策略,以便与不法分子保持同步。然而,许多组织仍然依赖检查表、自动扫描和定期渗透测试这些被动工具。尽管这些工具对于维护稳固的安全姿态至关重要,但已不足以充分保护大型组织。
朝着更加主动的安全姿态迈进,需要追求六个关键目标。将这些思想相结合,可以构建强大的多层防御,增强组织的基础设施、设备和数据的安全性:
主动识别已知威胁之外潜伏的未知威胁。根据企业战略集团的调查,今天有 40% 的攻击面仍然未知。而据,黑客每天发起约 30 万个新恶意程序。这些威胁包括病毒、广告软件、木马和键盘记录器,所有这些都是为了窃取人们的数据。
通过主动出击,可以更容易地对风险进行优先级排序和预测,因为团队对其攻击面和漏洞有更好的理解。主动安全策略包括有管理的漏洞奖励计划;游戏化/激励驱动的渗透测试服务;威胁建模;攻击面管理和风险分析;以及红、蓝、紫团队演练。
几十年来,大型公司一直通过组织蓝队(建立防御的建设者)和红队(使用现实对手的战术攻破这些防御的破坏者)之间的竞赛来增强安全性。近年来,一些安全组织通过增加,打破了蓝红之间的隔阂。紫队具备防御和进攻的网络安全技能,促使所有团队更有效地合作,制定更好的安全应对方案。
可以将紫队视为一个持续的双向学习过程,而不是与蓝队和红队完全分开的团队。例如,紫队可能帮助蓝队根据端点和防火墙的具体知识设计更复杂的网络防御策略,或帮助蓝队理解红队将如何攻击现有环境。
建立建设者与破坏者之间联系的最佳方式是与全球安全研究人员和道德黑客建立关系。这种积极的 crowdsourced安全策略能够接触到多样化的思想者,他们能够帮助预测被更被动的方式忽视的攻击向量。然而,这种 crowdsourced的安全策略只有在合适的可信研究人员与安全团队的目标、环境、用例和时机需求相匹配时,才能有效扩展。
左移已成为 DevSecOps方法论的重要组成部分,旨在将开发人员与安全团队紧密联系,以实现持久的网络安全。采取主动的网络安全措施是推进左移补救的关键,它指的是尽早在开发生命周期中引入应用安全测试。
理想情况下,这种测试要么在整个周期内持续进行,要么在战略节点上分批进行,以确保产品和 API在出货前经过全面测试,并且发现的漏洞得到补救。在部署后的持续测试—包括被动(漏洞披露程序)和主动(漏洞奖励计划)—也是
Leave a Reply