我公司修改其网络安全计划。我应该使用什么工具来开发了最新的政策,以及是否有办法使它更简单任何工具?
安全性是一个不断变化的目标,必须不断地对其进行管理和改进,以确保对您的业务至关重要的服务和系统的适当的机密性、完整性和可用性,以及经常处于我们所保护的组织核心的有价值的信息。
关于客户信息和专有数据丢失(以及其他驱动因素)的新闻报道正在促使我们中的许多人后退一步,重新评估整个基础设施以及基础设施中的安全工具。
在您的情况下,您想知道网络工具如何帮助创建最新的安全策略。
一个轻率,我怀疑普遍存在,回答你的问题将是工具,不是制定政策,他们帮助执行你的政策。这种观点属于短期在我看来,因为虽然政策的执行可能是一个工具对您的安全计划最大的贡献,我们的工具通常记录活动,我们可以通道进入反馈回路,告知改变政策。换句话说,知道什么工具都露出位置我们可以使用这些信息来进化(或更新,如果你喜欢),我们的安全策略。
你的问题需要具体的细节,我会提供我所能提供的建议。
这里是众所周知的,面包,黄油工具,往往并不是虽然作为政策工具。但是,如果你用他们的方式很多都在塑造你的政策的作用。
漏洞扫描器——这些扫描器可以帮助您确定补丁策略。一旦您知道暴露了哪些漏洞,您就可以决定在环境、时间框架和打补丁的sla以及防火墙规则中允许和不允许什么。
应用程序安全扫描仪 - 可以告诉你的决定有关的安全编码标准,以及是否使代码扫描技术的任何投资有助于自动实施和执行的,放在任何地方标准
流数据和基于网络的异常检测——了解您的典型网络行为可以突出您可能希望通过策略或其他工具抑制的常见活动。这两种技术都提供了对网络流量的可见性。
IDS——调优的IDS可以提供有关攻击进入您的环境的信息。此信息可以通知您在体系结构上部署哪些技术的决策。你可能注意到攻击特定的操作系统,并要求一个新的部署使用不同的操作系统作为国防战略的一部分,或者你发现蠕虫活动试图传播从一个网络向另一个,并使用它来创建一个政策这段网络部分或全部。
以上是不是在安全领域的唯一公认的技术和例子当然名单可以继续下去。
除了已建立的工具之外,还不断创建新的工具。有些成功了,有些失败了,还有许多虽然还处于开发的早期阶段,但值得考虑。
关于可以在网络上使用的工具,我想到的一些强有力的例子是网络风险映射应用程序和数据丢失预防。
网络风险映射产品筛选漏洞数据和网络设备配置,并帮助您优先解决哪些问题。数据可以基于您定义的节点的临界性、直接易受攻击的主机、网络设备的不安全配置,以及在考虑到蛙跳攻击时最容易受到攻击的主机。
数据丢失防护工具(常被称为DLP)可以揭示人们在做什么,你需要怎么教育他们更多的光线,与您共同经营风险是什么。DLP产品包括广泛的解决方案类别,并提供信息或概念的安全性。这个想法的面被以三种不同的方式来实现,通常沿着在使用动态数据,静态数据和数据线打破。
动态数据处理使用网络周长的最外面点和/或网络聚集点的传感器来实现。传感器检查传输中的信息,看流量是否触发了任何旨在防止敏感数据扩散或泄露的规则。例如,可能有一个规则来记录将知识产权发送到网络外目的地的任何尝试。类似地,可以创建规则,在发送个人身份信息、客户列表或定价信息时记录这些规则。这些传感器通常可以与其他安全系统集成,如代理或邮件传输代理,以阻止此类数据的传输。
用于静止数据的DLP是使用网络附加设备实现的,这些设备扫描网络上的节点,以检测敏感数据或违反规则的数据的扩散,如那些用于数据动态传感器系统的数据。这些网络连接设备通常还能够为管理员提供一种“注册”或“指纹”敏感文档、导入敏感数据和监视终端节点以确定这些文档的存在的方法。静止数据DLP系统也能够发送指纹信息或“文件签名”到邻近的DLP系统(如那些用于移动数据的系统),以加强检测或防止信息离开您的网络的控制。
在使用DLP的数据是使用部署在用户桌面上对其他桌面安全功能,如软件防火墙,HIDS / HIPS和防病毒互补的软件代理来实现。这些代理让管理员确保敏感数据不通过未经批准的I / O通道,离开公司,例如未加密的USB驱动器,或通过用户的邮件帐户。
DLP的概念涵盖了一组不断发展的技术,协同工作,提供信息安全。
同样,也有除了那些我在这里提到的,可能是你的兴趣等新兴技术。最终,评估你的网络安全工具集,接下来的步骤时,是否考虑到DLP,网络风险查勘,或其他新兴技术能够发挥作用的提议的保护或检测,你今天有没有或控制不力。
和建议的最后一块 - 安全网络上是不是无所不包。评估服务器端技术,并评估它们对您的安全目标。如果你能,实现几个是盖的差距,在深入补充现有控件防御,或有助于在其他方面的安全目标。
马查多是经理,安全工程和运营的WebEx。有网络安全问题?让我们知道。