与所有其他企业一样,网络安全供应商也需要应对来自网络罪犯和其他威胁行为者的网络攻击。然而,如果成功被攻击,这些公司需要付出更高的代价,毕竟网络安全是这些公司的基石。
因此,网络安全公司的首席信息安全官(CISO)必须想方设法保持领先地位,采用各种方法阻止网络攻击者,同时实现数字化转型。
但F5 Networks公司首席信息安全官Mary Gardner并不急于部署控制,她更愿意先倾听并理解业务部门的心声,使她可以解决业务最关心的风险问题。
在接受《计算机周刊》采访时,Gardner介绍了她为网络安全采取的方法、如何利用威胁情报打击网络攻击者以及她对不降低业务速度的情况下提供安全保障的想法。
在F5 Networks,您对网络安全通常采取什么方法?这种方法如何塑造F5点产品战略?
Mary Gardner:我们生活在一个数字化转型的时代,现在的现代业务完全依赖于应用程序。每个应用程序,无论其设计或目的如何,都有一个共同点:它们是数据的门户,而数据通常是是网络攻击者的目标。与此同时,由于亚太地区(APAC)地区不断变化的监管复杂性和合规性要求,新老企业面临着越来越大的压力。
我的观点是应用程序是数据的网关。在F5,我们的目标是在多云环境中确保应用程序和数据安全,主要是通过三个基本安全元素:可见性、背景知识和控制。
我们无法保护我们看不到的东西,因此可见性是必须的要素。背景知识允许我们区分正常行为和异常行为,并对工作进行优先排序。最后是以最有效的方式在正确的时间部署正确的安全控制。
我的团队每天都使用我们自己的产品,我们利用这些经验帮助我们改进产品。我们向产品团队提供反馈意见,包括哪些产品有效以及哪些方面有改进机会等。
我们还与产品团队分享我们作为从业者的经验,以帮助他们开发新的更好的安全工具和产品。
考虑到F5在网络安全业务中,您能否介绍一下F5每天面临的攻击规模和类型?
Gardner:在当今的环境中,网络钓鱼和社交工程是最普遍的攻击方式,对于每个公司都是如此,而不仅仅是安全公司。
分布式拒绝服务(DDoS)攻击也很常见,我们部署了适当的控制措施以显着降低其影响。我们确实看到有针对性的攻击,但它们通常不那么频繁。如果发生的话,有针对性的攻击确实可能更具影响力。
在F5,威胁情报的作用是什么?这种情报如何被利用?
Gardner:恶意通信和不断发展的攻击威胁到跨环境的企业,例如内部部署、云计算和混合环境。我们的威胁情报是一种基于云的服务,它结合了外部IP信誉并减少了基于威胁的通信。
通过识别与恶意活动相关的IP地址和安全类别,此托管服务整合威胁IP地址的动态列表与Silverline基于云的平台,为策略决策添加基于背景的安全性。
您如何确保您的团队以及不同业务部门谨慎对待网络安全?
Gardner:在F5,我们相信零信任模式,即始终验证,永不信任 ,我们鼓励客户使用相同的方法。这种方法使企业能够在每次请求访问时重新验证访问决策,这可降低内部人员威胁,例如当内部人员被授予比所需更多的访问权限时,或者当员工的访问需求因工作职责变化而发生变化时。
在任何企业中,除鼓励更好的网络安全做法,我们还需要了解企业。从我的经验来看,安全团队必须理解企业,而不是反过来让企业理解安全团队。信息安全团队必须使用业务部门的语言,并了解其文化。
如果没有做到这一点,安全团队在缓解风险和部署控制方面的工作可能会徒劳无功。这可能意味着在开始时花费时间来了解情况,并学习以企业最熟悉的方式与企业沟通交流。
有些首席信息安全官倾向于急于部署控制,但我认为更好的做法是先倾听和理解。这允许我们建立关系并解决我们企业最关心的风险问题。我们越是合作并建立这种信任,我们就越有能力将网络安全放在首位。
作为一家全球性企业,在网络安全方面,F5可能会以不同的态度和成熟度应对不同的供应商。那么,您如何降低全球供应链相关的安全风险?
Gardner:我们通过一系列问卷调查、服务组织控制(SOC)1和2审查、审计和政策审核来评估供应商的安全状况,并且是基于供应商对我们企业带来风险。
在我们评估风险后,我们会与律师及业务所有者合作,以确保我们有合适的合同条款来解决供应商风险。然后,我们监控供应商以确保他们符合这些规定。
是什么让你夜不能寐?
Gardner: 目前我最关注的是,如何在确保我的团队提供安全保障的同时,而不会降低业务速度。业务的节奏决定了我们快速发展,当然,如果我们拔掉所有设备,我们可以轻松提供安全性,但这样的话,企业就无法开展业务。
我认为安全是推动因素。我们应该在降低风险的同时降低业务阻力,从而帮助业务更快地发展。但这很难平衡。
如果我们无法实现这种平衡,那么,一方面的业务生产力会下降,另一方面风险也会上升。在数字化转型的世界中,安全专业人员必须敏捷并帮助业务快速安全地向前发展。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
维雄是TechTarget公司的亚太区执行编辑。他是一位经验丰富的媒体和信息专业人士,在新加坡海峡时报等主要媒体公司和政府机构有十多年的新闻和信息管理经验。他也是一个科技博客的创始编辑,为新加坡和亚洲的技术趋势提供权威性的新闻和见解。维雄拥有纽约雪城大学图书馆和信息科学硕士学位。
翻译
相关推荐
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
如何防止DDoS攻击
分布式拒绝服务(DDoS)攻击,尽管广为人知,但仍然是恶意行为者用来对企业造成财务和声誉损害的常见的方法。 然 […]
-
API安全成熟度模型用于评估API安全态势
随着企业使用的API数量不断增加,保护这些代码位比以往任何时候都更加重要,它们使软件能够通信。为此,团队必须审 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]