I. Die A-PerspektiveSicherer Betrieb
0x1: Übersicht über die A-Sicherheitsoperationen
Mit dem Engagement des Landes fürInformationssicherheitAuch das Bewusstsein und die Aufmerksamkeit der chinesischen Unternehmen für die Informationssicherheit nimmt zu. Viele ausgezeichnete Unternehmen haben auch spontan mehr und mehr Anforderungen an ihre eigene Unternehmenssicherheit gestellt. Die traditionelle Sicherheitskonstruktion konzentriert sich oft auf einen bestimmten oder mehrere Aspekte der Unternehmenssicherheit und kann den einheitlichen Betrieb nicht berücksichtigen, oder die Betriebskosten verschlingen eine Menge personeller und materieller Ressourcen. Sowohl in Bezug auf die Effizienz als auch auf die Qualität gibt es offensichtliche Unzulänglichkeiten.
In den letzten Jahren hat sich mit der Erforschung großer Internetunternehmen im Bereich der Informationssicherheit das Konzept des Sicherheitsbetriebs allmählich durchgesetzt. Ausgehend von der Analogie traditioneller Betriebspositionen besteht die Verantwortung des Betriebs darin, das Endziel sicherzustellen und ständig zu diagnostizieren und zu analysieren, den Bedarf oder die Probleme vorzubringen, die Optimierung zu fördern, die Ressourcen aller Parteien zu koordinieren und den geschlossenen Kreislauf zu vervollständigen, um das Ziel einer Klasse von Arbeit zu erreichen. Was die ultimative Anforderung der Unternehmenssicherheit betrifft, so ist es die Aufgabe der Sicherheitsabteilung, die verschiedenen Aspekte der Unternehmenssicherheit zu diagnostizieren und zu analysieren, die Anforderungen und Bedürfnisse zu formulieren, die Optimierung voranzutreiben und die Ressourcen durch die Praktiker der Sicherheitsabteilung zu koordinieren, um das Endziel zu erreichen.
Natürlich, in der aktuellen Umgebung, Partei A Sicherheit Betriebsingenieure stoßen oft auf eine Vielzahl von Problemen, um sicherzustellen, dass die Unternehmenssicherheit in allen Aspekten des Endziels der Wirkung, oft eine Vielzahl von Möglichkeiten, Methoden, Produkte, Dienstleistungen zu erreichen, und sogar einige Partei A Sicherheit Betriebsingenieure wird die Initiative ergreifen, um die Entwicklung von einigen der Verfahren zu organisieren, so dass der gesamte Prozess mehr kontrollierbar geworden. Aus den Forderungen der Partei können wir deutlich spüren, dass die Unternehmenssicherheit die unmittelbarsten und dringendsten Bedürfnisse der Partei sind.
0x2: Zuständigkeiten und Qualifikationsanforderungen an unser Sicherheitspersonal
Das Wichtigste ist die Problemlösungsfähigkeit des Sicherheitspersonals, die vor allem an den Schlüsselstellen wichtig ist, z. B. bei der Planung des Sicherheitsbetriebssystems entsprechend den örtlichen Gegebenheiten, der Diagnose des Sicherheitsstatus des Unternehmens, der Darlegung von Problemen und Forderungen, der Förderung der Problembehebung und der Koordinierung der Ressourcen aller Beteiligten, um schließlich den Betrieb des geschlossenen Kreislaufs vor Ort zu erreichen. Die Fähigkeiten, über die das Sicherheitspersonal aus der Sicht von Partei A verfügen sollte, können daher folgende sein:
- Hintergrundwissen in der Informationssicherheitstechnologie, umfassendes Wissen und Verständnis der Sicherheitskonstruktion, Erfahrung im Informationssicherheitsmanagement, gute Fähigkeit, klare Zusammenfassungen zu präsentieren, und die Fähigkeit, Ihre Fähigkeiten zur Lösung von Problemen in verschiedenen Szenarien einzusetzen.
- Haben einigeSicherheitsdienstSie verfügen über Erfahrung in den Bereichen Entwicklung, Betrieb und Wartung sowie in der Beratung zu Sicherheitsmanagementlösungen und sind in der Lage, angemessene Lösungen für verschiedene Szenarien vorzuschlagen.
- Gute Kommunikationsfähigkeiten für eine gute Zusammenarbeit und Koordination zwischen Sicherheitsingenieuren, Sicherheitsentwicklern, Unternehmen und F&E.
- Datenbewußtsein, die Fähigkeit, Daten für Optimierungsanalysen zu nutzen, und die Fähigkeit, einschlägige Instrumente selbständig zu entwickeln.
- Ausgeprägtes Verantwortungsbewusstsein und die Fähigkeit, proaktiv verschiedene Optimierungen und Anpassungen vorzunehmen, um die Ziele zu erreichen
0x3: Besonderheiten der sicheren Operationen von A
Zu den grundlegenden Sicherheitsmaßnahmen gehören die Erkennung von Bedrohungen, die Erkennung von Schwachstellen im Internet, die Überwachung des Datenverkehrs, die Überwachung und der Schutz von Endgeräten sowie das Situationsbewusstsein, das die Maßnahmen des Unternehmens zur Bewältigung aller Arten von Netzangriffen umfasst.
Security Operations ist ein Prozess, bei dem das Ökosystem für Sicherheitsoperationen auf verschiedene Weise konfiguriert wird, je nach den Anforderungen Ihres Unternehmens und Ihrer Produkte für Sicherheitsoperationen. Dazu gehören Technologien wie Informations- und Datenerfassungstechniken, Tools für die Verwaltung von Sicherheitsinformationen und -vorfällen, Arbeitsabläufe und die Verwaltung und Priorisierung von Schwachstellenreaktionen, Threat Intelligence und maschinelles Lernen, Risikomanagement-Governance und Risikobewertung für Unternehmen, Arbeitsabläufe und automatisierte Datenverarbeitung.
II. sicherer Betrieb aus Ihrer Sicht
0x1: Überblick über Ihre Sicherheitsmaßnahmen
In das Konzept der B-Seite Sicherheit ist allmählich populär, inländische Sicherheit Anbieter allmählich von Sicherheitstechnologie Produktentwicklung, um den Prozess der Kunden bedarfsorientierten Ansatz, B-Seite Sicherheit Anbieter in das Gesicht des Kunden operativen Bedürfnisse des Prozesses, sondern auch eine Menge von ihren eigenen Lösungen vorlegen.
Auf der einen Seite, Partei B Sicherheit Anbieter haben die grundlegenden Voraussetzungen für die Bereitstellung der entsprechenden Dienstleistungen, auf der anderen Seite, nach Industrie-Trends und Enterprise Security Reife, um eine bessere Anpassung an das Marktumfeld zu starten, die entsprechenden Produkte und Dienstleistungen ist auch auf die Bedürfnisse der Marktentwicklung gerecht zu werden.
B-Seite Sicherheit Operationen auch von Anfang an die traditionelle Sicherheitsperspektive vor Ort Dienstleistungen, um die entsprechende Sicherheit Operationen im Zusammenhang mit Plattform, und dann auf die Enterprise Security Operations Reihe von Lösungen ändern.
Vom Standpunkt der Sicherheit aus betrachtet, schenkt Partei B der Vorbeugung und Kontrolle der einzelnen Schlüsselverbindungen mehr Aufmerksamkeit. Partei B's Perspektive der Sicherheit Operationen können auf verschiedene Vermögenswerte, die der Region für relativ detaillierte und sorgfältige Unterteilung basieren, grob unterteilt in starke Kontrolle Zone, regionale Kontrolle, Grenzschutz, Exposition Oberfläche. Das Unterstützungssystem kann grob in ein Managementsystem, ein technisches System und ein Betriebssystem unterteilt werden. Wenn man die Inhalte der einzelnen Systeme sortiert, ist es möglich, den Schwerpunkt jedes Aspekts des Sicherheitsbetriebs aus der Sicht von Partei B klarer zu erkennen.
Im Folgenden finden Sie eine Übersicht über Ihre Sicherheitsmaßnahmen.
0x2: Zuständigkeiten und Qualifikationsanforderungen an Ihr Personal für Sicherheitsmaßnahmen
Je nach den Erfordernissen der Fähigkeiten von Vertragspartei B im Bereich der Sicherheitsoperationen gibt es bestimmte Bedürfnisse oder Anforderungen in den Bereichen Red-Team-Angriff, Unternehmensverteidigung, Betriebsverbesserung und -optimierung, Beseitigung von Sicherheitsvorfällen oder versteckten Gefahren, Bedrohungsaufklärung, Technologiebefähigung und Sicherheitsmanagement.
Die Partei B verlangt von ihren Sicherheitsfachleuten mehr Spezialkenntnisse als die Partei A.
- Grundlegende Fähigkeit zur Überwachung von gefährdeten Objekten, Kontrollstrategien für den Sicherheitsschutz, Jagd auf Bedrohungen, Reaktion auf Notfälle, Sicherheitsmaßnahmen und Wartung im Zusammenhang mit Sicherheitsmaßnahmen.
- Nachgewiesene Fähigkeit, Sicherheitsmaßnahmen vor Ort durchzuführen.
- Gewisse Kenntnisse in der Software-Entwicklung und die Fähigkeit, an allen Arbeiten im Bereich Sicherheit, Konstruktion, Entwicklung und anderen Dienstleistungen mitzuwirken.
- Nachgewiesene Fähigkeit, Projekte in verschiedenen Reifegraden der Durchführung, Dokumentation, Verwaltung, Bewertung, Optimierung und Verknüpfung selbständig voranzutreiben.
- Gute Kommunikationsfähigkeiten, in der Lage, bei der Verfolgung und Analyse von Problemen in der Sicherheitsbetriebskette mitzuwirken und die für den Sicherheitsbetrieb zuständige Person der Partei A bei der Durchführung der entsprechenden Arbeiten zu unterstützen.
0x3: Besonderheiten Ihres sicheren Betriebs
Daher definiert die Vertragspartei B den Sicherheitsbetrieb im Allgemeinen als ein zentralisiertes Sicherheitsmanagementsystem, bei dem die Vermögenswerte im Mittelpunkt stehen, die Verwaltung von Sicherheitsereignissen der Schlüsselprozess ist, das Konzept der Segmentierung von Sicherheitsbereichen übernommen wird, eine Reihe von Echtzeit-Risikomodellen für Vermögenswerte erstellt wird und Administratoren bei der Ereignisanalyse, der Risikoanalyse, dem Frühwarnmanagement und der Bearbeitung von Notfallmaßnahmen unterstützt werden.
III. die Unterschiede zwischen dem sicheren Betrieb von Partei A und Partei B
Der sichere Betrieb von Partei A und Partei B ist eine komplementäre und sich gegenseitig verstärkende Beziehung.
- Der Sicherheitsbetrieb von Partei A ist für die Ergebnisse verantwortlich und achtet mehr auf die Effektivität und Effizienz der Problemlösung. Er ist gut darin, systematische Managementmethoden anzuwenden, um Risiken zu quantifizieren, das Management zu vereinheitlichen und ein System für den Sicherheitsbetrieb einzurichten und die Risiken durch den Landeoptimierungsprozess schrittweise zu reduzieren.
- Partei B Sicherheit Operationen sind mehr über die Allgemeinheit und Relevanz besorgt, was sind die gemeinsamen Lösungen in verschiedenen Szenarien, was sind die gezielten Problemlösungen, und neigen dazu, die Governance des Risikos, um die Wirksamkeit der Strategie zu sprechen, durch die Partei B Vorteil der Inhalt der Strategie, Produkt, und letztlich die Bildung des Produkts oder der Dienstleistung, um die Partei A für die Sicherheit der Landung zu unterstützen.
Einfach ausgedrückt bedeutet dies, dass Partei A sich auf Ergebnisse und Effizienz konzentriert, während Partei B sich darauf konzentriert, ihre eigene Sicherheitsakkumulation in Form von Produkten und Dienstleistungen zu exportieren, und der Steigerung der Effektivität mehr Aufmerksamkeit schenkt.
Unter dem Gesichtspunkt der allgemeinen Reife von Sicherheitsoperationen muss eine ausgereifte Sicherheitsoperation über eine Plattform für die Durchführung, Aufzeichnung, Verwaltung, Bewertung, Optimierung und Verknüpfung verfügen, und die Entwicklung dieser Plattform, sei es durch eigene Forschung von Partei A oder mit Hilfe der von Partei B entwickelten Plattform, und die Nutzung der Sicherheitsoperationen bewegen sich schrittweise in Richtung Reife des Prozesses.
IV. schmerzhafte Punkte bei Sicherheitsoperationen
0x1: Übermäßige Alarme der Sicherheitseinrichtung
Mit der Zunahme der Sicherheitsprodukte in der Unternehmenssicherheit müssen sich die Sicherheitsingenieure mit immer mehr Alarmen zu Sicherheitsereignissen befassen. Die unterschiedliche Qualität der im Betrieb eingesetzten Produkte führt zu einer Vielzahl von Alarmen, insbesondere in einigen Betreiber- oder Rechenzentrumsszenarien, wo die täglichen Alarme für Sicherheitsereignisse immer zahlreicher werden. Selbst einige Sicherheitsgeräte überwachen den Erfolg von Fehlalarmen, die 80% aller Sicherheitsereignisse ausmachen.
Bei zu vielen Alarmen gibt es viele Fehlalarme, die gar nicht erst bearbeitet und behoben werden können, was dazu führt, dass das Sicherheitspersonal bei der Reaktion auf Sicherheitsereignisalarme überfordert ist, was sich wiederum auf die Effizienz des täglichen Betriebsablaufs auswirkt.
0x2: Groß angelegte Geschäftsszenarien
Es gibt keine anpassungsfähige Sicherheitsplattform, die direkt verwendet werden kann. In vielen Internet-Unternehmen, aufgrund ihrer eigenen Business-Systeme sind relativ komplex, und groß angelegte Business-Daten-Interaktion Prozess, um die Sicherheit Operationen zu erreichen, eng auf die traditionelle Sicherheit Operationen zu bewältigen ist nicht genug, um mit ihren komplexen Geschäftsszenarien zu bewältigen.
Infolgedessen entwickeln Unternehmen entweder ihre eigenen Plattformen oder verwenden Produkte mit relativ leistungsfähigen Erkennungsfunktionen und relativ flexiblen Regelkonfigurationen, um damit zurechtzukommen. In beiden Fällen ist die Wartung mit gewissen Kosten verbunden, aber relativ gesehen entscheiden sich die meisten Unternehmen für letzteres.
0x3: Probleme mit Fehlalarmen
Wie wir alle wissen, ist es oft mühsam, Zeit zu verschwenden, um einen Fehlalarm zu ermitteln. Hierfür gibt es zwei mögliche Gründe.
- Zum einen sind die Zeit- und Arbeitskosten für die Analyse von Sicherheitsvorfällen erheblich gestiegen.
- Eine davon ist, dass es nicht nur bei erfolgreichen Sicherheitsereignissen zu Fehlalarmen kommt, sondern auch bei nicht erfolgreichen Sicherheitsereignissen aufgrund von Fehlalarmen, die zu Auslassungen führen.
Daher ist der Prozess der Sicherheit Operationen durch die Auswahl der Ausrüstung Produkte, Sicherheitsausrüstung, Politik-Updates, Sicherheitsausrüstung, benutzerdefinierte Regel auf der Grundlage der Benutzerfreundlichkeit, wird die tägliche Sicherheit Operationen Gesicht sein.
In vielen Szenarien werden auch bestimmte Fehlalarme bei der Abfahrt von Geschäftsdaten als einzigartiges und häufigeres Problem betrachtet, das ebenfalls eine maßgeschneiderte und relativ flexible Alarmkonfiguration erfordert, um es zu bewältigen.
0x4: Verteidigungslücke
Da bei der herkömmlichen Unternehmenssicherheit die Produkte zur Verteidigung der Sicherheitstiefe nicht als Ganzes eingesetzt werden, gibt es größere Schwierigkeiten bei der Zusammenarbeit im Prozess der forensischen Untersuchung und Beurteilung, der Verfolgung und Rückverfolgung usw., und es ist oft erforderlich, sich häufig anzumelden und zwischen verschiedenen Produktplattformen zu wechseln, um Datenanalysen und -korrelationen abzufragen und zu vergleichen, was oft zu einer fragmentierten Datenanalyse führt, was wiederum Lücken in der Verteidigung zur Folge hat.
Fortgeschrittene Systeme zur Verwaltung von Bedrohungsdaten können als Reaktion auf diesen Teil der Sicherheitsoperation die Rolle verschiedener technischer und kritischer Datenverbindungen spielen, indem sie nachrichtendienstliche Daten über die entsprechende Verbindung austauschen oder abrufen und die Rolle der kollaborativen Analyse und Beurteilung übernehmen. Natürlich können wir auch automatisierte Gegenmaßnahmen entsprechend der Ebene durch die Gestaltung von Arbeitsabläufen einrichten und automatisch reagieren, wenn sie ausgelöst werden, um proaktiv zu reagieren.
0x5: Fragen der Wissenssynergie
Abgesehen von den Sicherheitsprodukten führt die Unfähigkeit, Erkenntnisse aus dem Sicherheitsteam weiterzugeben, auch dazu, dass Ermittlungen zunächst nicht parallel mit dem Team bearbeitet werden können; diese Ermittlungen sind oft isoliert, aber miteinander verbunden, und einige Ermittlungsunterlagen über Taktiken, Techniken und Prozesse des Gegners usw. sollten zunächst mit dem Team geteilt werden können.
0x6: Verwirrende Umgebung
Das chaotische Umfeld zeigt sich darin, dass die Teams nicht zusammenarbeiten und ineffizient arbeiten, wenn Maßnahmen ergriffen werden müssen, und dass es an einer Verwaltungsplattform fehlt, mit der sich die Teams untereinander abstimmen können, um Aufgabenpläne und Ergebnisse zu überwachen. So sollten z. B. Analysten für die Überwachung von Bedrohungen, Sicherheitsbetriebszentren und Teams für die Reaktion auf Zwischenfälle zusammenarbeiten können, um die Reaktions- und Behebungszeiten in Notfällen zu verkürzen.
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/sicherheitsmasnahmen-aus-der-sicht-von-partya-und-partyb-html