BAE系统识别三种关键安全策略
Dell Security漏洞在预先安装的软件上regignite辩论
通过移动到云来扼杀IT预算
2015年十大零售IT故事
橙色增强了与其他服务的事物互联网策略
英国国防审查批评在网络上过于轻微
在安全的港口统治不安全后,工作日敲响欧洲的支持
爱尔兰税务局通过MarkLogic加速税务数据库搜索
Hungryhouse采用Braintree付款
十大IT技能和职业故事2015年
Airwave销售到摩托罗拉解决方案700米
Citrix削减了工作和旋转的Goto业务来推动利润
小提琴双打All-Flash阵列范围,FSP 7250和FSP 7600
Kemp Little说,没有忽视网络威胁的明智的商业
法国4G网络:商业用户机会
英国IT和业务流程外包在2015年暴跌,显示ISG数字
000Webhost责备PHP开发违约1350万条记录
1248试验IOT设备管理平台
匿名针对意识活动中的日产
瑞典可以成为第一个无现金社会吗?
欧盟数据保护稳压器套装2016年1月31日更换安全港的截止日期
RTÉ倾向于卫星宽带,以涵盖爱尔兰大选
沃尔玛在印度制定巨大的数据和分析投资
调查显示,C-Suite高管对网络攻击混淆了
美国贬低政府数据库黑客的索赔
DDOS是关于金融机构的最常见的网络攻击
调查说,缺乏数据分类对公司来说非常昂贵
Gartner:是时候认真对待算法的时间
诺基亚扩展了专业服务投资组合,以帮助移动运营商拥抱云
法国原子机构测试种族对象存储
Whatsapp达到十亿用户里程碑
Mastercard Selfie支付系统在荷兰成功后在美国推出
Vision Direct使用基于Mendix云的平台重写企业应用程序
创新英国和UKTI领先于东盟智能城市任务
飞利浦使用AWS和IOT在家中提供医疗保健
Hewlett Packard企业:将我们作为一个创业公司
NHS英格兰在寻找'下一代IT系统'
铁路公司Alstom选择BT供应网络和Microsoft云服务
2016年马来西亚预算为公民的ICT,但为企业信息通信技术提供更少
瞻博网络研究没有供应商免疫下降智能手机市场下降
我们是殖民地:解决传统电影的死亡和丰富的内容
Barnsley使用SAPUI5应用程序来帮助住房现场工作人员更聪明
美国前官方表示,尚未解决的网络战争的风险
消费者希望在手机上收集忠诚度积分
记录英国现金提款,但它只是一次执行吗?
新加坡的智能国家视觉荣获初创公司和IOT开发人员
Artfinder部署neo4j图表数据库以个性化建议
在2016年底打开英国数据中心
Maersk Ciso说,IoT不一定是安全灾难
澳大利亚CIOS作为分析平台推动策略2016年的紧缩时间
您的位置:首页 >论坛 > 移动互联 >

BAE系统识别三种关键安全策略

2021-06-08 15:44:12 [来源]:

根据航空航天和国防公司BAE系统的说法,有三种信息安全策略是迎合攻击者和企业防御者之间的赔率。

首先是使用威胁情报来了解最新的攻击小组活动,他们的动机,他们的工具,技术以及他们是瞄准的人。

根据BAE系统的中东商业网络安全主管,据Simon Goldsmith称,这可以帮助组织为他们面临的真正威胁做好准备,并可以赋予战略和战术。

“例如,例如,安全架构师和网络工程师可以使基础架构更改减轻对特定类型的攻击,而安全操作团队可以调整他们的检测工具来寻找特定指标,数据科学家可以培训他们的分析模型来识别新类型的风险行为他说,响应团队可以提前规划他们的修复行动,更好地了解感染的传播,“他说。

Goldsmith承认,如果它已经缺陷,安全性智能可以增加许多安全运营团队的安全数据。

“但是,威胁情报将网络威胁从技术语言转化为业务风险的语言,以推动安全事件和制定政策的明智决策,”他说。

第二个关键策略是网络分段,以确保违反防御时,攻击者没有对整个网络的访问不受限制。

“分组同样有价值的系统,并将其与其余部分分开,是一种基本的安全架构原则,”金匠说。

分割限制了攻击者可以达到生产系统的路线,并通过确保网段之间的网关强烈验证每包数据,网络风险大大最小化。

通过在每个段内的每个图层部署的安全措施,可以进一步阻碍攻击。

“这在加工厂尤为重要的是安全管理系统防止控制系统造成破坏性的物理伤害,”金匠说。

但是,有许多措施可以这样做。挑战是确保控制严格足以阻止攻击,但不太严格阻碍业务运营。

“每个组织都不同,所以没有一个正确的答案,但是使用威胁情报来了解每个层的风险水平,并将正确的网络分段解决方案与这种风险相匹配,将使攻击者的工作更加困难,”金匠。

BAE系统主张提倡的第三项关键策略是结合运营和信息技术的监控,因为攻击者将利用任何系统漏洞来实现其目标。

“在追求工业组织时,攻击者可以使用企业系统攻击运​​营技术(OT)和OT系统来攻击企业,但组织可能很难看出整体攻击,”金匠说。

虽然越来越多的组织监测他们的企业IT网络并使用分析来识别和调查可能发出攻击的不寻常行为,而且更先进的工业组织也有同样地监控他们的运营技术网络,因为Goldsmith表示,监控他们的OT的组织他们经常会分开这样做。

“因此,他们冒着看到同一攻击的两半,但不能加入它们。但通过将他们的IT和OT监测巩固到一个能力,组织可以实现网络活动的单一整体看法,“他说。

根据金匠的说法,通过结合监测活动,组织将能够检测,跟踪和击败攻击者的活动,无论何处都有活力。

越来越多的信息安全专业人员认为持续监测作为重新损失地面的一种方式,提高其防御能力。

根据美国标准技术研究所(NIST),持续监测的目的是正在持续了解信息安全,漏洞和威胁,以支持风险管理决策。

但大多数信息安全专业人员只是将其视为识别安全差距的一种方式,并击中返回持久攻击者。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。