分享

网络安全知识:什么是威胁管理?

 祺印说信安 2023-09-11 发布于河南
威胁管理是网络安全专业人员用来防止网络攻击、检测网络威胁和响应安全事件的过程

为什么威胁管理很重要?

大多数安全团队都面临着信息碎片化的问题,这可能会导致安全运营出现盲点。无论存在哪里,盲点都会损害团队及时识别、防范和响应安全威胁的能力。 
当今的危险包括变异软件、高级持续性威胁 (APT)、内部威胁以及基于云的计算服务的漏洞——超出了防病毒软件的处理能力。随着受保护的 IT基础设施和远程员工的边界不断消失,企业面临着前所未有的复杂风险和安全威胁。在这种不断变化的威胁形势和向云的转变的背景下,安全专业人员采取了一种新的思维方式——假设违规已经发生并将再次发生。
网络威胁管理系统通过自动化增强并通过人工智能提供信息,可以帮助应对当今网络犯罪分子的高级攻击。它为安全团队提供了成功所需的可见性。通过统一安全数据,安全团队可以充满信心地进行导航,识别数千个端点上和云之间的网络中存在风险的数据和漏洞。
来自组织内部的威胁在网络安全领域尤其危险。对于组织来说,内部攻击比外部威胁的成本更高。了解什么是内部威胁以及如何减轻这些威胁。

威胁管理如何运作

许多现代威胁管理系统都使用美国国家标准与技术研究院 (NIST) 建立的网络安全框架。NIST提供全面的指导,以改善私营部门组织的信息安全和网络安全风险管理。他们的指南之一是NIST网络安全框架 (NIST CSF),由标准和最佳实践组成。其核心结构由五个主要功能组成。他们的职责是识别、保护、检测、响应和恢复

确认

网络安全团队需要全面了解组织最重要的资产和资源。识别功能包括资产管理、业务环境、治理、风险评估、风险管理策略、供应链风险管理等类别。

保护

保护功能涵盖了许多技术和物理安全控制,用于开发和实施适当的保障措施并保护关键基础设施。这些类别包括身份管理和访问控制、意识和培训、数据安全、信息保护流程和程序、维护和保护技术。

探测

检测功能实施向组织发出网络攻击警报的措施。检测类别包括异常和事件、持续安全监控和早期检测过程。

回应

响应功能确保对网络攻击和其他网络安全事件做出适当的响应。类别包括响应计划、沟通、分析、缓解和改进。

恢复

恢复活动实施网络弹性计划,并确保在发生网络攻击、安全漏洞或其他网络安全事件时业务连续性。恢复功能是恢复计划改进和沟通。

威胁管理技术

当今的企业组织安装了配备人工智能等现代技术的安全运营中心 (SOC),以有效检测、管理和响应威胁。通过实施人工智能驱动的技术以及开放、模块化的威胁管理解决方案和服务,组织可以花费更少的时间和资源来集成和操作分散的工具和数据源。该技术可以建立高效、互连的数据交换、分析和响应流程,从而转变和增强安全运营能力。供应商可以根据客户需求提供威胁管理解决方案。例如:软件、软件即服务 (SaaS) 或托管服务。解决方案提供商还可以定制设计、构建、管理或提供工具来实现威胁管理生命周期的各个方面。
>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
回看等级保护:重要政策规范性文件43号文(上)
网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT
网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
去年针对工业组织的勒索软件攻击增加了一倍
工业安全远程访问渐增引发企业担心
工业控制系统安全:工控系统信息安全分级规范(思维导图)
有效保卫工业控制系统的七个步骤

>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图

>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估

>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
Mozilla通过发布Firefox 111修补高危漏洞
Meta 开发新的杀伤链理论
最佳CISO如何提高运营弹性
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
低代码/无代码开发对安全性和生产力的影响
源代码泄漏是新的威胁软件供应商应该关心的吗?
在2023年实施的9项数据安全策略
乌克兰是俄美网络战的“试验场”
网络安全知识:什么是日志留存?
公安部公布十大典型案例

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多