五步评估你的安全状态

日期: 2010-11-23 作者:Lenny Zeltser翻译:Sean 来源:TechTarget中国 英文

预算、时间以及人员限制要求公司有选择性地进行信息安全人力物力的投入。你如何确定哪些地方需要重点进行安全改进呢?具有成熟安全项目的企业可能有一套正式的风险管理过程,来协助完成这项工作。而另一方面,中型企业,他们的决定则更需要有策略性。   下面是评估安全状态的五个步骤,它们已经协助许多中型企业进行了评估工作:   1、确定关键数据流:对于企业来说,了解哪些数据是敏感数据并不容易。

然而,解决这一挑战有助于你更好地理解企业的业务过程和优先事项。同时你也可以会见关键人物并听取他们的意见;他们日后也会支持你的安全改进工作。在与他们交谈时,要向他们了解数据从哪来,到哪去,哪个基础设施组件将会处理这些数据。……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

预算、时间以及人员限制要求公司有选择性地进行信息安全人力物力的投入。你如何确定哪些地方需要重点进行安全改进呢?具有成熟安全项目的企业可能有一套正式的风险管理过程,来协助完成这项工作。而另一方面,中型企业,他们的决定则更需要有策略性。

  下面是评估安全状态的五个步骤,它们已经协助许多中型企业进行了评估工作:

  1、确定关键数据流:对于企业来说,了解哪些数据是敏感数据并不容易。然而,解决这一挑战有助于你更好地理解企业的业务过程和优先事项。同时你也可以会见关键人物并听取他们的意见;他们日后也会支持你的安全改进工作。在与他们交谈时,要向他们了解数据从哪来,到哪去,哪个基础设施组件将会处理这些数据。此外,也要了解需要公司进行数据保护的所有规则遵从要求或者合同要求。

  2、了解用户的交互:在上一个步骤中你确定的人群是怎样使用数据的?同时还要注意个人的访问权限,我们需要完成以下工作:哪些人只读取数据,哪些人需要有改变数据的权限?这将影响到执行访问控制的授权工作。此外,弄清人们在公司内部,以及与合作伙伴和客户之间是如何分享数据的——脆弱的数据共享实践已经导致了许多数据泄漏事件。在这个阶段,还要评估存在哪些变化控制,以防止人们对基础设施以及其上的数据进行未授权的修改。

  3、检查网络周边:当你对数据流和用户的交互有了清楚的了解之后,还需要研究网络的出口路径和入口路径。哪些地方抵抗攻击的能力最差?用来监测和阻止未授权访问的机制有哪些?如果一个外围组件(譬如说防火墙)未能阻止攻击,你的整个系统环境会不会门户大开呢?检查你的互联网连接和那些连向合作伙伴和客户的直接链接。在这个阶段的评估过程中,有线和无线网络都要检查。

  4、评估服务器和工作站:在了解了你的网络周边的强弱点之后,请查看一下网络周边的内部系统。你需要查找可以被攻击者用来破解主机、盗窃数据的缺失补丁或者配置错误。从外部组件可以访问的服务器开始。然后再检查你的内部服务器。不要忘记评估你的台式电脑和笔记本电脑的安全状态,因为以客户端软件(比如浏览器和其插件)为目标的攻击很容易成功。

  5、查看应用程序:最后,考虑一下第三方以及内部用户可访问的自定义应用程序中可能存在的漏洞。可以让攻击者破解应用程序的安全机制,从而进行未授权访问的漏洞有哪些?要特别注意基于网络的应用程序,近年来它们一直是攻击者喜欢的目标。解决应用程序级别问题并不简单,这也是我们不从这一步开始的原因。然而,重要的是要认识到与易受攻击的应用程序相关的风险,以便对自己的安全状态有一个完整的评估。

  你不必在完成上面列出的所有的步骤之后才开始解决你发现的弱点。只要你确定了关键的风险,请尽可能好的解决它们,然后再继续评估。人们很容易在第一个阶段卡壳,因为他们试图用完美的方式解决所有的问题。可以考虑那些对当前而言足够好的状态,然后继续你的评估,以确定其他需要立即关注的关键地方。

  业界有一句老话:安全是一个过程。你完成了所有的评估步骤并确定了适当的风险之后,请再次重复这个过程。重复的次数越多,你会感到你所遇到的风险越容易管理。

翻译

Sean
Sean

相关推荐

  • 为何我们要检查SSL流量?

    数据流量加密是否有利于网络安全?某种程度上来说,的确如此。然而美好的事物往往都是鱼和熊掌不可兼得,为提高安全性而牺牲应用性能是我们需要避免的事情……

  • 对于企业来说,自加密驱动器是好的选择吗?

    加密敏感数据是信息安全的关键要素,因为这可确保企业信息的保密性。然而,大多数用户发现很难部署加密,并且,企业管理员通常难以对所有用户设备执行加密。而自加密驱动器和设备正是这些加密问题的潜在解决方案……

  • 威胁情报:算了吧 数据才不是越多越好

    大多数时候,人们一般认为对于威胁情报来说数据越多越好,但iSight首席执行官John Watters则建议企业质量和上下文内容才是风险评估的重要所在。

  • 企业需要避免的十大IT风险评估错误

    在企业试图对IT的安全作出更好的决策时,最重要的就是IT风险评估。然而,虽然企业进行了风险评估,但他们经常出现一些错误,大大降低了风险评估的效果。