分享

六种风险评估方法论及如何选择

 祺印说信安 2023-01-21 发布于河南

组织的敏感信息不断受到威胁。识别这些安全风险对于保护这些信息至关重要。但有些风险比其他风险更大。一些缓解方案比其他方案更昂贵。你如何做出正确的决定?采用正式的风险评估流程可提供设置优先级所需的信息。

执行风险评估的方法有很多种,每种方法都有自己的优点和缺点。

什么是风险评估?
风险管理是一项经常性活动,涉及分析、规划、实施、控制和监控已实施的测量和强制执行的安全策略。相反,风险评估在离散的时间点执行(例如,每年一次,按需等),并且直到执行下一次评估–提供评估风险的临时视图,同时参数化整个风险管理流程。这种风险管理与风险评估之间关系的观点在图中被描述为从OCTAVE中采用的。
风险评估通常在多个迭代中进行,第一个迭代是识别高风险的高级评估,而其他迭代则详细分析主要风险和其他风险。根据美国国家信息保障培训和教育中心在 IT 领域的风险评估是:

1.对安全措施的漏洞、威胁、可能性、损失或影响以及理论有效性的研究。管理人员使用风险评估的结果来制定安全要求和规范。

2.评估已知和假设的威胁和漏洞的过程,以确定预期损失并确定系统操作的可接受程度。

3.识别特定ADP设施的资产、对这些资产的威胁以及ADP设施对这些威胁的脆弱性。

4.对系统资产和漏洞的分析,以根据某些事件发生的估计概率确定某些事件的预期损失。风险评估的目的是确定对策是否足以将损失的可能性或损失的影响降低到可接受的水平。

5.一种管理工具,它提供了一种系统方法,用于确定计算机安装资产的相对价值和敏感性、评估漏洞、评估损失预期或感知风险暴露水平、评估现有保护功能和额外的保护替代方案或接受风险并记录管理决策。实施附加保护功能的决定通常基于安全措施的成本/收益与要保护的资产的敏感性/价值之间存在合理的比率。风险评估可能有所不同,从对小型微型计算机安装的非正式审查到对大型计算机安装的更正式和完整记录的分析(即风险分析)。

风险评估方法

组织可以采用多种方法来评估风险——定量、定性、半定量、基于资产、基于漏洞或基于威胁。每种方法都可以评估组织的风险状况,但它们都需要权衡取舍。

定量

定量方法为过程带来了分析的严谨性。资产和风险获得美元价值。由此产生的风险评估可以用高管和董事会成员容易理解的财务术语呈现。成本效益分析让决策者可以优先考虑缓解方案。

定量方法可能并不合适。有些资产或风险不容易量化。迫使他们采用这种数字方法需要判断力——破坏评估的客观性。

定量方法也可能非常复杂。在董事会之外传达结果可能很困难。此外,一些组织不具备定量风险评估所需的内部专业知识。组织通常会承担额外的成本来引入顾问的技术和财务技能。

定性

在定量方法采用科学方法进行风险评估的地方,定性方法采用更新闻化的方法。评估员会见整个组织的人员。员工分享如果系统离线,他们将如何或是否完成工作。评估员使用此输入来粗略地对风险进行分类,例如高、中或低。

定性风险评估提供了风险如何影响组织运营的概况。

整个组织的人员更有可能理解定性风险评估。另一方面,这些方法本质上是主观的。评估团队必须制定易于解释的情景,制定避免偏见的问题和访谈方法,然后解释结果。

如果没有坚实的成本效益分析财务基础,缓解方案就很难确定优先级。

半定量

一些组织将结合以前的方法来创建半定量风险评估。使用这种方法,组织将使用数字尺度(例如1-10 或1-100)来分配数字风险值。得分在较低三分之一的风险项目被归为低风险,中间三分之一为中等风险,而较高的三分之一为高风险。

混合定量和定性方法避免了前者的密集概率和资产价值计算,同时产生比后者更多的分析评估。半定量方法可以更客观,并为确定风险项目的优先级提供了良好的基础。

基于资产

传统上,组织采用基于资产的方法来评估 IT 风险。资产由处理组织信息的硬件、软件和网络以及信息本身组成。基于资产的评估通常遵循四个步骤:

  • 盘点所有资产。
  • 评估现有控制措施的有效性。
  • 识别每项资产的威胁和漏洞。
  • 评估每个风险的潜在影响。

基于资产的方法很受欢迎,因为它们符合IT部门的结构、运营和文化。防火墙的风险和控制很容易理解。

然而,基于资产的方法不能产生完整的风险评估。有些风险不是信息基础设施的一部分。政策、流程和其他“软”因素可以使组织面临与未打补丁的防火墙一样多的危险。

基于漏洞

基于漏洞的方法将风险评估的范围扩展到组织的资产之外。该过程首先检查组织系统或这些系统运行的环境中已知的弱点和缺陷。

从那里,评估人员确定可能利用这些漏洞的可能威胁,以及利用这些漏洞的潜在后果。

将基于漏洞的风险评估与组织的漏洞管理流程相结合,证明了有效的风险管理和漏洞管理流程。

虽然这种方法比纯粹的基于资产的评估捕获更多的风险,但它基于已知的漏洞并且可能无法捕获组织面临的全部威胁。

基于威胁

基于威胁的方法可以对组织的整体风险态势提供更完整的评估。这种方法评估产生风险的条件。资产审计将是评估的一部分,因为资产及其控制会导致这些情况。

基于威胁的方法超越了物理基础设施。例如,通过评估威胁参与者使用的技术,评估可能会重新确定缓解选项的优先级。网络安全培训可减轻社会工程攻击。基于资产的评估可能会优先考虑系统控制而不是员工培训。另一方面,基于威胁的评估可能会发现,增加网络安全培训的频率可以以较低的成本降低风险。

选择正确的方法

这些方法都不是完美的。每个人都有长处和短处。幸运的是,它们都不是相互排斥的。无论是有意还是因情况,组织通常会结合这些方法进行风险评估。

在设计风险评估流程时,使用的方法将取决于需要实现的目标和组织的性质。

如果董事会级别和高管批准是最重要的标准,那么方法将倾向于定量方法。如果需要员工和其他利益相关者的支持,更多的定性方法可能会更好。基于资产的评估自然地与IT组织保持一致,而基于威胁的评估则解决了当今复杂的网络安全形势。

  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全知识:什么是AAA(认证、授权和记账)?
  4. 网络安全等级保护:安全管理中心测评PPT
  5. 网络安全等级保护:等级保护测评过程要求PPT
  6. 网络安全等级保护:安全管理制度测评PPT
  7. 等级保护测评之安全物理环境测评PPT
  8. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  9. 网络安全等级保护:等级测评中的渗透测试应该如何做
  10. 网络安全等级保护:等级保护测评过程及各方责任
  11. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  12. 网络安全等级保护:什么是等级保护?
  13. 网络安全等级保护:信息技术服务过程一般要求
  14. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  15. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  16. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  17. 闲话等级保护:测评师能力要求思维导图
  18. 闲话等级保护:应急响应计划规范思维导图
  19. 闲话等级保护:浅谈应急响应与保障
  20. 闲话等级保护:如何做好网络总体安全规划
  21. 闲话等级保护:如何做好网络安全设计与实施
  22. 闲话等级保护:要做好网络安全运行与维护
  23. 闲话等级保护:人员离岗管理的参考实践
  24. 网络安全等级保护:浅谈物理位置选择测评项

  25. 信息安全服务与信息系统生命周期的对应关系
  26. >>>工控安全<<<
  27. 工业控制系统安全:信息安全防护指南
  28. 工业控制系统安全:工控系统信息安全分级规范思维导图
  29. 工业控制系统安全:DCS防护要求思维导图
  30. 工业控制系统安全:DCS管理要求思维导图
  31. 工业控制系统安全:DCS评估指南思维导图
  32. 工业控制安全:工业控制系统风险评估实施指南思维导图
  33. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  34. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  35. >>>数据安全<<<
  36. 数据安全风险评估清单

  37. 成功执行数据安全风险评估的3个步骤

  38. 美国关键信息基础设施数据泄露的成本

  39. VMware 发布9.8分高危漏洞补丁

  40. 备份:网络和数据安全的最后一道防线

  41. 数据安全:数据安全能力成熟度模型

  42. 数据安全知识:什么是数据保护以及数据保护为何重要?

  43. 信息安全技术:健康医疗数据安全指南思维导图

  44. >>>供应链安全<<<

  45. 美国政府为客户发布软件供应链安全指南

  46. OpenSSF 采用微软内置的供应链安全框架

  47. 供应链安全指南:了解组织为何应关注供应链网络安全

  48. 供应链安全指南:确定组织中的关键参与者和评估风险

  49. 供应链安全指南:了解关心的内容并确定其优先级

  50. 供应链安全指南:为方法创建关键组件

  51. 供应链安全指南:将方法整合到现有供应商合同中

  52. 供应链安全指南:将方法应用于新的供应商关系

  53. 供应链安全指南:建立基础,持续改进。
  54. 思维导图:ICT供应链安全风险管理指南思维导图

  55. 英国的供应链网络安全评估
  56. >>>其他<<<

  57. 网络安全十大安全漏洞

  58. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  59. 网络安全等级保护:应急响应计划规范思维导图

  60. 安全从组织内部人员开始

  61. 影响2022 年网络安全的五个故事

  62. 2023年的4大网络风险以及如何应对

  63. 网络安全知识:物流业的网络安全

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多