BAE系统识别三种关键安全策略

2021-06-11 10:46:07来源:

根据航空航天和国防公司BAE系统的说法,有三种信息安全策略是迎合攻击者和企业防御者之间的赔率。

首先是使用威胁情报来了解最新的攻击小组活动,他们的动机,他们的工具,技术以及他们是瞄准的人。

根据BAE系统的中东商业网络安全主管,据Simon Goldsmith称,这可以帮助组织为他们面临的真正威胁做好准备,并可以赋予战略和战术。

“例如,例如,安全架构师和网络工程师可以使基础架构更改减轻对特定类型的攻击,而安全操作团队可以调整他们的检测工具来寻找特定指标,数据科学家可以培训他们的分析模型来识别新类型的风险行为他说,响应团队可以提前规划他们的修复行动,更好地了解感染的传播,“他说。

Goldsmith承认,如果它已经缺陷,安全性智能可以增加许多安全运营团队的安全数据。

“但是,威胁情报将网络威胁从技术语言转化为业务风险的语言,以推动安全事件和制定政策的明智决策,”他说。

第二个关键策略是网络分段,以确保违反防御时,攻击者没有对整个网络的访问不受限制。

“分组同样有价值的系统,并将其与其余部分分开,是一种基本的安全架构原则,”金匠说。

分割限制了攻击者可以达到生产系统的路线,并通过确保网段之间的网关强烈验证每包数据,网络风险大大最小化。

通过在每个段内的每个图层部署的安全措施,可以进一步阻碍攻击。

“这在加工厂尤为重要的是安全管理系统防止控制系统造成破坏性的物理伤害,”金匠说。

但是,有许多措施可以这样做。挑战是确保控制严格足以阻止攻击,但不太严格阻碍业务运营。

“每个组织都不同,所以没有一个正确的答案,但是使用威胁情报来了解每个层的风险水平,并将正确的网络分段解决方案与这种风险相匹配,将使攻击者的工作更加困难,”金匠。

BAE系统主张提倡的第三项关键策略是结合运营和信息技术的监控,因为攻击者将利用任何系统漏洞来实现其目标。

“在追求工业组织时,攻击者可以使用企业系统攻击运​​营技术(OT)和OT系统来攻击企业,但组织可能很难看出整体攻击,”金匠说。

虽然越来越多的组织监测他们的企业IT网络并使用分析来识别和调查可能发出攻击的不寻常行为,而且更先进的工业组织也有同样地监控他们的运营技术网络,因为Goldsmith表示,监控他们的OT的组织他们经常会分开这样做。

“因此,他们冒着看到同一攻击的两半,但不能加入它们。但通过将他们的IT和OT监测巩固到一个能力,组织可以实现网络活动的单一整体看法,“他说。

根据金匠的说法,通过结合监测活动,组织将能够检测,跟踪和击败攻击者的活动,无论何处都有活力。

越来越多的信息安全专业人员认为持续监测作为重新损失地面的一种方式,提高其防御能力。

根据美国标准技术研究所(NIST),持续监测的目的是正在持续了解信息安全,漏洞和威胁,以支持风险管理决策。

但大多数信息安全专业人员只是将其视为识别安全差距的一种方式,并击中返回持久攻击者。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章