F5自身的网络安全策略

日期: 2019-06-23 作者:陈维雄翻译:邹铮 来源:TechTarget中国 英文

与所有其他企业一样,网络安全供应商也需要应对来自网络罪犯和其他威胁行为者的网络攻击。然而,如果成功被攻击,这些公司需要付出更高的代价,毕竟网络安全是这些公司的基石。

因此,网络安全公司的首席信息安全官(CISO)必须想方设法保持领先地位,采用各种方法阻止网络攻击者,同时实现数字化转型。

但F5 Networks公司首席信息安全官Mary Gardner并不急于部署控制,她更愿意先倾听并理解业务部门的心声,使她可以解决业务最关心的风险问题。

在接受《计算机周刊》采访时,Gardner介绍了她为网络安全采取的方法、如何利用威胁情报打击网络攻击者以及她对不降低业务速度的情况下提供安全保障的想法。

F5 Networks,您对网络安全通常采取什么方法?这种方法如何塑造F5点产品战略?

Mary Gardner我们生活在一个数字化转型的时代,现在的现代业务完全依赖于应用程序。每个应用程序,无论其设计或目的如何,都有一个共同点:它们是数据的门户,而数据通常是是网络攻击者的目标。与此同时,由于亚太地区(APAC)地区不断变化的监管复杂性和合规性要求,新老企业面临着越来越大的压力。

我的观点是应用程序是数据的网关。在F5,我们的目标是在多云环境中确保应用程序和数据安全,主要是通过三个基本安全元素:可见性、背景知识和控制。

我们无法保护我们看不到的东西,因此可见性是必须的要素。背景知识允许我们区分正常行为和异常行为,并对工作进行优先排序。最后是以最有效的方式在正确的时间部署正确的安全控制。

我的团队每天都使用我们自己的产品,我们利用这些经验帮助我们改进产品。我们向产品团队提供反馈意见,包括哪些产品有效以及哪些方面有改进机会等。

我们还与产品团队分享我们作为从业者的经验,以帮助他们开发新的更好的安全工具和产品。

考虑到F5在网络安全业务中,您能否介绍一下F5每天面临的攻击规模和类型?

Gardner在当今的环境中,网络钓鱼和社交工程是最普遍的攻击方式,对于每个公司都是如此,而不仅仅是安全公司。

分布式拒绝服务(DDoS)攻击也很常见,我们部署了适当的控制措施以显着降低其影响。我们确实看到有针对性的攻击,但它们通常不那么频繁。如果发生的话,有针对性的攻击确实可能更具影响力。

F5,威胁情报的作用是什么?这种情报如何被利用?

Gardner恶意通信和不断发展的攻击威胁到跨环境的企业,例如内部部署、云计算和混合环境。我们的威胁情报是一种基于云的服务,它结合了外部IP信誉并减少了基于威胁的通信。

通过识别与恶意活动相关的IP地址和安全类别,此托管服务整合威胁IP地址的动态列表与Silverline基于云的平台,为策略决策添加基于背景的安全性。

您如何确保您的团队以及不同业务部门谨慎对待网络安全?

Gardner在F5,我们相信零信任模式,即始终验证,永不信任 ,我们鼓励客户使用相同的方法。这种方法使企业能够在每次请求访问时重新验证访问决策,这可降低内部人员威胁,例如当内部人员被授予比所需更多的访问权限时,或者当员工的访问需求因工作职责变化而发生变化时。

在任何企业中,除鼓励更好的网络安全做法,我们还需要了解企业。从我的经验来看,安全团队必须理解企业,而不是反过来让企业理解安全团队。信息安全团队必须使用业务部门的语言,并了解其文化。

如果没有做到这一点,安全团队在缓解风险和部署控制方面的工作可能会徒劳无功。这可能意味着在开始时花费时间来了解情况,并学习以企业最熟悉的方式与企业沟通交流。

有些首席信息安全官倾向于急于部署控制,但我认为更好的做法是先倾听和理解。这允许我们建立关系并解决我们企业最关心的风险问题。我们越是合作并建立这种信任,我们就越有能力将网络安全放在首位。

作为一家全球性企业,在网络安全方面,F5可能会以不同的态度和成熟度应对不同的供应商。那么,您如何降低全球供应链相关的安全风险?

Gardner我们通过一系列问卷调查、服务组织控制(SOC)1和2审查、审计和政策审核来评估供应商的安全状况,并且是基于供应商对我们企业带来风险。

在我们评估风险后,我们会与律师及业务所有者合作,以确保我们有合适的合同条款来解决供应商风险。然后,我们监控供应商以确保他们符合这些规定。

是什么让你夜不能寐?

Gardner: 目前我最关注的是,如何在确保我的团队提供安全保障的同时,而不会降低业务速度。业务的节奏决定了我们快速发展,当然,如果我们拔掉所有设备,我们可以轻松提供安全性,但这样的话,企业就无法开展业务。

我认为安全是推动因素。我们应该在降低风险的同时降低业务阻力,从而帮助业务更快地发展。但这很难平衡。

如果我们无法实现这种平衡,那么,一方面的业务生产力会下降,另一方面风险也会上升。在数字化转型的世界中,安全专业人员必须敏捷并帮助业务快速安全地向前发展。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

陈维雄
陈维雄

维雄是TechTarget公司的亚太区执行编辑。他是一位经验丰富的媒体和信息专业人士,在新加坡海峡时报等主要媒体公司和政府机构有十多年的新闻和信息管理经验。他也是一个科技博客的创始编辑,为新加坡和亚洲的技术趋势提供权威性的新闻和见解。维雄拥有纽约雪城大学图书馆和信息科学硕士学位。

翻译

邹铮
邹铮

相关推荐

  • 安全运营中心的8大优势

    安全运营中心(SOC)是抵御攻击和数据泄露事故的第一道防线之一。在此命令中心内工作的信息安全员工可以创建、部署 […]

  • Sophos:“重量级”勒索软件索要高额赎金

    顶级勒索软件团伙正在变得越来越复杂,他们采用新的逃避技术,也在索要更多的赎金。 根据最新发布的《Sophos […]

  • 5个安全运营中心最佳做法

    研究数据表明,安全运营中心(SOC)可以显著推动企业的网络安全计划,这使SOC成为有效企业网络安全计划的基石。 […]

  • 了解零信任-SDP关系

    对于零信任,你需要了解的第一件事情是,对于一个强大的概念来说,这个名称并不是很好。这里的重点不是:没有什么可信 […]