平衡应对措施的成本和收益的工作在风险分析中是特别重要的行为。风险分析的目的是识别资产、对这些资产的威胁以及威胁造成的企业的可能损失,还有最后,如何对可能的损失作出响应。风险分析过程包括五个步骤。 首先,企业必须为信息资产分派价值。
价值可以基于替换成本(如果资产是硬件),或者基于重建或恢复的成本(如果是软件资产或者数据)。还要考虑资产的使用方法。例如,两台笔记本电脑的成本都是1000美元,但是一个只存储销售代表的邮件,相对另一个属于CFO,包含未泄露得金融数据的笔记本电脑的价值就要小很多。企业还应该考虑安全泄露对客户声誉以及企业品牌产生的影响。
当然,这些比较难测量,但是应该考虑到所有的成本,……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
平衡应对措施的成本和收益的工作在风险分析中是特别重要的行为。风险分析的目的是识别资产、对这些资产的威胁以及威胁造成的企业的可能损失,还有最后,如何对可能的损失作出响应。风险分析过程包括五个步骤。
首先,企业必须为信息资产分派价值。价值可以基于替换成本(如果资产是硬件),或者基于重建或恢复的成本(如果是软件资产或者数据)。还要考虑资产的使用方法。例如,两台笔记本电脑的成本都是1000美元,但是一个只存储销售代表的邮件,相对另一个属于CFO,包含未泄露得金融数据的笔记本电脑的价值就要小很多。企业还应该考虑安全泄露对客户声誉以及企业品牌产生的影响。当然,这些比较难测量,但是应该考虑到所有的成本, 而不仅仅是那些可以轻易量度的。
第二步是评估每次风险带来的可能损失。这包括:
- 从恶意攻击恢复的成本,包括损失的生产员工和IT员工的时间。
- 从DoS攻击恢复的成本,保罗更改防火墙、IPS和其他网络资产来防御将来的工程攻击的成本。
- 在安全泄露暴露的敏感信息而违反机密和隐私协议的惩罚的成本。
- 受攻击者攻击的不可恢复的系统造成的收益损失。
有了这些信息,你就可以评估单次损失的价值,或者从单次事故中恢复的成本。
下一步是要求对每种类型的风险的可能性的评估。例如,根据过去的经验,企业可以估算到每年将会发生一次重大的恶意攻击,而安全泄露事件中信息损失每年可能发生两次。每年的一次恶意攻击的成本(也就是年预期损失——ALE)是从恶意事故中恢复的损失;每年的信息损失是单次事故成本的两倍。
这些成本应该根据在防御这些威胁成为现实的应对措施上支出而提供一个最大值。成本低于ALE的应对措施应该采用,以减轻企业想要减少的风险。可能会出现这种情况:企业愿意接受风险,因为风险的可能性很低或者减轻风险的成本很高。或者,企业可以通过购买保险转嫁风险。
都取决于有形资产和无形资产的精确价值,其中无形资产可以使客户的意愿,它对精确的评估或者安全资源相对于错误资产滞后的风险很重要。风险评估和恰当的应对措施是资产保护生命周期中重要的组成部分。通过理解和每套资产相关的风险、价值、以及保护资产的成本,企业就可以在安全实践方面做出理智而有效的选择了。在信息资产保护到位并且也选择了恰当的应对措施后,就应该详细说明策略和程序,来把这些决策付诸实践。
作者
Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。
翻译
相关推荐
-
恶意移动应用:只是带来不便or真正的威胁?
在这篇文章中,我们将探讨一些最新的恶意移动应用对企业造成的影响,来看看它们仅仅是给企业带来不便,还是真正的威胁呢?
-
Arbor Networks公布第三季度全球DDoS攻击趋势报告
Arbor Networks公布了2013年前三个季度的全球分布式拒绝服务(DDoS)攻击趋势报告。报告表明,DDoS依旧是全球性威胁,今年的攻击数增长率让人惊心。
-
Maiffret:配置改变和攻击缓解可减少受攻击面
根据一篇新论文所描述的方法,大多数企业都可以通过一系列免费的安全缓解和配置变更措施,大大地减少受攻击面。这种方法很容易实施,但很少有企业会用。
-
安全永远是相对的
用户有时候对数据安全的应用希望能够追求尽善尽美,倾向于把所以认知到的数据安全问题项都罗列出来,并希望能全部解决。但安全和威胁一直都是博弈存在的,此长彼消。