网络犯罪如今在数字化世界的两个方面都在迅速增长;复杂性和复发率。为了在运营环境中保持弹性,企业的网络安全部门必须使用最新技术进行更新,以保护IT资产和基础设施设置。传统的安全方法无法解决新时代复杂的网络犯罪问题。企业必须制定强有力的网络安全恢复策略,以确保在所有情况下(网络安全事件之前、期间和之后)业务流程的连续性。
根据网络安全机构Cybersecurity Ventures公司在2021年进行的研究,在全球每11秒就会有一家企业成为勒索软件攻击的受害者。
什么是网络弹性?
网络弹性可以定义为企业在使用或启用网络资源的系统上预测、承受、恢复、适应不利条件、压力、攻击或妥协的能力。
随着网络威胁日益增加,网络弹性已成为塑造企业成就的重要基础,也成为抵御网络犯罪和持续开展业务、应对风险和减少攻击威胁的一堵墙。具有网络弹性的企业已经准备好应对网络安全事件带来的挑战,并且可以在此类事件发生时有效响应并快速恢复。
网络弹性框架需要什么?
在新冠疫情期间和之后,网络犯罪事件激增,大多数企业都承认网络攻击不再是为什么、何时以及如何发生的问题。在这样的环境中,企业应该确保有足够的控制措施,不仅是为了避免网络犯罪,还为了保护关键资产,他们应该考虑在灾难发生时克服任何障碍。
为了了解整体安全态势,并为企业制定具有弹性的网络安全计划,必须确保实施完整的网络弹性框架。网络弹性框架应包含以下六个关键因素:
1.识别
网络弹性计划的第一个因素应该是确定关键的业务功能和资产。执行风险评估将是识别关键业务功能和评估可能破坏这些功能的网络安全风险的关键。了解和管理与企业的网络、IT基础设施和信息系统相关的风险非常重要。
2.保护
由于确定了关键资产和业务功能,要求部署所需的策略、工具和技术,并实施必要的安全措施,以确保所有关键资产和业务功能的安全。作为满足这一因素的一部分,企业需要培训员工、实施信息安全策略、管理访问控制以及维护IT基础设施。
3.检测
第三个因素要求企业定期扫描IT系统,以便了解最近可能引入的漏洞,并提前了解可能存在的可疑活动,以发现这些漏洞。这有助于企业准备和分析对业务的潜在影响。这一步骤包括持续监控在早期捕获异常和网络安全风险,以便可以采取必要措施,保护敏感数据和IT组件免受网络攻击、系统停机和未经授权的访问。
4.回应
一旦检测到漏洞,这一因素就会自动发挥作用,试图采取适当的措施并控制实施。这以合规的方式减轻了已经识别的漏洞。它甚至要求准备好事件计划,以便在网络攻击者攻击IT系统时准备好所有的防御策略。这是网络弹性框架的一项重要功能,它展示了企业在网络安全事件发生时的准备情况。
5.恢复
恢复本身就是一种防御措施,可以帮助企业制定行动计划,以在业务中断后恢复正常。这一阶段定义的这些操作主要侧重于恢复受到网络安全事件或系统故障影响的系统、应用程序或数据。企业根据功能的关键性、应对新冠疫情或其他业务连续性情况下的工作顺利过渡,必须拥有和运营适当数量的灾难恢复站点。这一因素有助于企业确保在任何情况下对关键业务功能或能力的影响减少到最小或没有影响。
6.适应
网络弹性计划并不是一种“实施并忽视”的计划。企业需要致力于维护、审查、持续改进和修改,以应对新时代的复杂网络攻击和故障。而企业需要更先进的解决方案。
如何提高网络弹性?
有一些基本的行动项目可以为企业带来网络弹性。企业可以实施以下四个可行的见解来加强网络弹性计划:
1.自动化
网络攻击活动正试图变得更加难以理解和复杂。在这种情况下,仅依靠人工流程来应对网络安全风险是不够的。以未来为中心的企业正在接受人工智能(AI)和机器学习(ML)以实现关键功能的自动化,从而帮助他们相对更快地识别不良行为者和异常情况,更全面地分析风险,并采取行动在短时间内消除网络事件。自动化不仅有助于减少错误数量,还有助于提高效率和准确性,从而导致错误的决策。
2.实施严格的安全协议
每当出现数据安全问题时,不要信任任何人,甚至是内部利益相关者。事实上,近年来内部威胁的数量增加了47%。企业必须加强严格的安全策略,例如多因素身份验证、身份和访问管理,以及加密高度受限的数字资产,以降低数据丢失和未经授权访问的风险。
3.让网络弹性成为企业文化的一部分
企业安全不仅仅是其IT团队的责任,每个员工也有责任。在进行社会工程测试时,需要进行在线知识测试,以了解他们的弱点。
4.备份数据
在灾难来临时,拥有一份数据副本是在系统发生故障时的最后手段。备份数据可以解决流程相关问题的连续性,因为可以从不可预见的中断事件中快速恢复。
5.网络弹性计划的需求
仅仅考虑采用IT技术并不足以拥有一个有弹性的网络安全框架。其规划应侧重于实现网络弹性及其具体、可衡量的结果。需要在利益相关者之间建立意识。企业不要针对问题进行短期修补,而是制定长期战略,并努力在IT基础设施中实施这些战略,以便为未来做好准备。
弹性和恢复是企业弹性的两个综合支柱。在进行细节设计时,还应注意部署、执行和实现结果的时间表。
结论
如果实施正确,安全将处于执行阶段,而不是停机阶段。安全专家需要告知他们的团队采取行动,并提供安全保护,为业务的顺利运作带来灵活性和创造力。