一家環(huán)球銀行的一位新上任首席信息安全官正疲于應對其無(wú)窮無(wú)盡的待辦事項。他知道他不可能完成所有的事情,但是還是在盡力降低這不計其數的潛在安全項目數量。
Gartner研究副總裁兼杰出分析師Neil MacDonald 在2018 Gartner 安全與風(fēng)險管理峰會(huì )(美國馬里蘭州國家港口召開(kāi))上談道:“須致力于那些能夠最大幅度降低風(fēng)險并能夠對業(yè)務(wù)產(chǎn)生最大影響的項目上”。
為了幫助首席信息安全官們著(zhù)手實(shí)施,MacDonald 先生分享了2018年Gartner為安全團隊建議的十大新項目。MacDonald 還解釋道:“這些都是獨立的項目,而非項目集。它們各自都有真正的基礎技術(shù)”。他還談道,對于大多數首席信息安全官來(lái)說(shuō),這些項目都是新鮮事物,企業(yè)采用率還不到50%。

(Gartner研究副總裁兼杰出分析師Neil MacDonald 在2018 Gartner 安全與風(fēng)險管理峰會(huì )上解釋首席信息安全官們應該關(guān)注的十大安全項目。)
項目1:特權賬戶(hù)管理
該項目旨在更好地防御攻擊者訪(fǎng)問(wèn)特權賬戶(hù),并能夠讓安全團隊對非常規訪(fǎng)問(wèn)事件進(jìn)行監控。至少,首席信息安全官應該為所有賬戶(hù)管理員都進(jìn)行強制性多重身份驗證(MFA)。Gartner 還建議在第三方訪(fǎng)問(wèn),比如承包商訪(fǎng)問(wèn)時(shí),也進(jìn)行多重身份驗證。
提示:首先使用以風(fēng)險為基礎的方法(高價(jià)值、高風(fēng)險)系統。進(jìn)行行為監視。
項目2:持續性適應風(fēng)險與風(fēng)險信任評估支持的漏洞管理
主要支撐于 Gartner 的持續性適應風(fēng)險與風(fēng)險信任評估(CARTA)方法,該項目是解決漏洞管理問(wèn)題的良好途徑,且該項目還具有大幅降低風(fēng)險的潛力。當修補過(guò)程被破壞且信息技術(shù)運營(yíng)無(wú)法解決大量的漏洞問(wèn)題時(shí),可以考慮使用該項目。也許您不能完全修補所有漏洞,但是通過(guò)對風(fēng)險管理重要性進(jìn)行排序,您能夠大幅度降低風(fēng)險。
提示:要求您的虛擬助手/虛擬機供應商提供這一項目,并在您的分析中考慮風(fēng)險緩解控制措施,例如,建立防火墻。
項目3:主動(dòng)反釣魚(yú)
該項目適用于那些員工長(cháng)期遭受網(wǎng)絡(luò )釣魚(yú)攻擊的公司。該項目要求采用一個(gè)三管齊下的策略:技術(shù)控制、終端用戶(hù)控制以及流程再設計。使用技術(shù)控制措施盡可能阻攔更多的網(wǎng)絡(luò )釣魚(yú)攻擊。但是,同時(shí)也讓用戶(hù)成為防御策略中的活躍部分。
提示:不要因為犯錯就將一些團體或個(gè)人排除在此項目外;注意那些行為無(wú)誤的個(gè)體。咨詢(xún)您的電子郵件安全供應商是否能承擔這個(gè)項目。如果不能,為什么不能?
項目4:將程序控制應用到服務(wù)器負載中
該項目適用于那些尋求服務(wù)器負載“默認拒絕”或零信任安全態(tài)勢的企業(yè)。該項目可以使用應用程序控制措施阻止大多數惡意軟件安裝,因為這些軟件都沒(méi)有列在白名單中。“這是一種強有力的安全態(tài)勢”,MacDonald 談道。該方案在防御Spectre and Meltdown中已經(jīng)取得了成功。
提示:與綜合儲存保護結合使用。這對物聯(lián)網(wǎng)(IoT)與不再受供應商支持的系統而言,是一個(gè)絕佳的項目。
項目5:網(wǎng)段微型化與數據流量可視化
該項目完全適用于那些無(wú)論是在網(wǎng)絡(luò )會(huì )議還是基礎設施即服務(wù)(IaaS)中使用平面網(wǎng)絡(luò )技術(shù)的企業(yè),因為,它們需要將數據中心的數據流量可視化并對其進(jìn)行控制。該項目旨在阻止數據中心攻擊的橫向擴展。“當有不法分子訪(fǎng)問(wèn)網(wǎng)絡(luò )時(shí),該項目能夠阻止其肆意訪(fǎng)問(wèn)”, MacDonald 先生解釋道。
提示:將數據流量可視化作為網(wǎng)段微型化的第一步措施。但是,不要過(guò)度微型化。從關(guān)鍵的應用程序開(kāi)始,并要求供應商支持本地微型化。
項目6:偵測與響應
該項目適用于那些明白泄露是無(wú)法避免的,且正在尋找端點(diǎn)、網(wǎng)絡(luò )或基于用戶(hù)的方法來(lái)獲得高級威脅偵測、調查和響應能力的企業(yè)。可以從以下三種變量中進(jìn)行選擇:
- 終端防護平臺(EPP)+增強型數據傳輸速率(EDR)
- 個(gè)體用戶(hù)與實(shí)體行為分析(UEBA)
- 欺詐
對那些尋找深入的方法來(lái)加強其威脅偵測機制和高保真事件的企業(yè)而言,后者是一個(gè)規模較小但理想的新興市場(chǎng)。
提示:促使終端防護平臺提供商增強數據傳輸速率;促使安全信息與事件管理(SIEM)提供商提供個(gè)體用戶(hù)與實(shí)體行為分析(UEBA)能力。需要制定豐富的目標欺騙內容。考慮從提供商那里直接得到存儲數據寄存器(MDR)“便捷”服務(wù)。
項目7:云安全態(tài)勢管理(CSPM)
該項目適用于那些尋求對其基礎設施即服務(wù)(IaaS)或平臺即服務(wù)(PaaS)云安全態(tài)勢進(jìn)行全面、自動(dòng)化評估,以識別存在過(guò)度風(fēng)險領(lǐng)域的企業(yè)。企業(yè)可以從很多供應商中,包括云端訪(fǎng)問(wèn)安全代理商,進(jìn)行選擇。
提示:如果您擁有的是單一的基礎設施即服務(wù)(IaaS),首先考慮亞馬遜或者微軟。且使之成為對云安全態(tài)勢管理提供商的一項要求。
項目8:自動(dòng)化安全掃描
該項目適用于想要將安全控制措施納入開(kāi)發(fā)-運營(yíng)模式工作流中的企業(yè)。從進(jìn)行開(kāi)源軟件組合分析開(kāi)始,將測試集成為開(kāi)發(fā)-運營(yíng)模式工作流(包括容器在內)中的無(wú)縫部分。
提示:別讓開(kāi)發(fā)商更換工具。將實(shí)現自動(dòng)化的全應用程序接口(API)列為一項要求。
項目9:云端訪(fǎng)問(wèn)安全代理商(CASB)
該項目適用于那些員工流動(dòng)性較強,且尋找對多企業(yè)、基于云的服務(wù)進(jìn)行可視化以及基于策略的管理控制點(diǎn)的企業(yè)。
提示:利用數據發(fā)現證明該項目的可用性。將敏感數據發(fā)現與監控作為2018年與2019年的一個(gè)關(guān)鍵使用案例。
項目10:軟件定義的界限
該項目適用于那些希望通過(guò)限制數字系統和信息曝光度,僅在外部合作伙伴、遠程員工和承包商之間實(shí)現數字與信息可見(jiàn),來(lái)降低攻擊風(fēng)險的企業(yè)。
提示:重新評估利用遺留虛擬專(zhuān)用網(wǎng)絡(luò )(VPN)進(jìn)行的訪(fǎng)問(wèn)。在2018年,使用與合作伙伴相關(guān)的數字業(yè)務(wù)服務(wù)作為用戶(hù)案例進(jìn)行試點(diǎn)部署。