CISO们面对新型威胁挑战时应做的7点思考

VSole2022-05-08 11:50:58

最新研究数据显示,在2021年发现的恶意软件新型变种超过1.7亿个,这让企业组织的CISO及其团队在识别和阻止这些新威胁时面临巨大的压力。同时,他们还要面对各种挑战:技能短缺、手动关联数据、鉴别误报和开展漫长的调查等。

为了确保企业的安全运营计划能够顺畅执行,现代CISO们在日常工作中,应该做好以下7个方面的思考和准备,以实现更加高效的安全威胁检测与响应,保障企业数字化业务的稳定开展。

思考1:当安全事件数量不断增加时,如何快速识别真正的威胁?

随着数字化应用的不断深入,安全团队面对的安全事件在不断增加,其增速通常会超过安全团队自身的能力成长。任何CISO都不希望其团队将时间浪费在类似密码误输入引起的登录失败事件上,因此需要能够有效关联和分析这些安全事件数据,消除误报信息,发现真正的威胁活动。

应重点关注的问题:企业能否关联来自任何来源(比如日志、云、应用程序、网络和端点等)的数据?能否全面监控所有系统,获取所需的全部检测数据,并自动执行关联?关联所有这些系统的成本又是多少?

思考2:如何实现有连续性的数据关联及分析?

大数据分析技术已经在网络安全领域普遍应用,这就像从装满拼块的盒子里取出合适的一块完成拼图一样。在网络上识别出一次攻击可能并不困难,但一旦威胁分子潜入环境,常常会在较长时间内(几天、几周甚至几个月)潜伏并进行试探性攻击,分析人员几乎不可能长时间处理这些看似不同的事件,并将它们联系起来以洞察全局。大多数工具还难以将这些看似独立的事件关联起来,并识别出这是同一起攻击。CISO需要在预算有限的情况下动用一切资源,确保在重大危害发生前洞悉企业全局安全状况。

应重点关注的问题:现在是否有各种各样的数据源和分析工具来有效地处理事件,并在很长的时间内将其关联起来?是否有现成工具用于实时攻击检测?

思考3:在分析攻击活动时,如何实现时间和资源效率的最优化?

在拼凑和分析攻击活动时,手动关联和调查不同的威胁来源极大地增加了CISO及其团队所需的时间和资源。安全团队想要查明问题所在,需要从多个系统中提取数据,这是必要的。但在这段时间里,危害可能早已酿成。这个挑战很容易让投入大量时间和金钱来建立安全运营计划的CISO颇感沮丧。

应重点关注的问题:当前的团队是否必须进行大量的手动关联?面对持续数周乃至数月的事件,他们如何完成这项工作?与其他IT团队合作时,安全团队是否必须借助多种工具,并自行结合上下文,才能完成相应的工作?

思考4:如何面对团队安全能力不足的现状?

如今,市场上没有足够多业务熟练的网络安全专业人员,企业很难招聘到在网络、服务器及IT其他方面受过良好培训、经验丰富的从业人员,CISO被迫雇佣更多缺乏从业经验的分析师。这些分析师需要更多的在职培训和经验,才能胜任岗位。

应重点关注的问题:TDIR(威胁检测调查与响应)平台如何自动执行某些任务?它如何提供必要的上下文来帮助经验不足的分析师逐渐学习、不断提升?

思考5:如何透过产业的泡沫,找到真正满足需求的产品及供应商?

很多时候,供应商们在技术、资源、经验方面都会存在一些不足,难以满足企业的实际需求。例如,在威胁检测方面,一些供应商声称自己支持机器学习、人工智能、多云支持及应用风险指标,但在实际落地时却无法兑现承诺。

应重点关注的问题:解决方案是否真正使用基于规则的机器学习/人工智能?多云是否只是进行关联,而没有进一步的分析,最终仍然需要由人工确定是否发生了跨多云环境的攻击?风险评分是否只是从公共来源汇总的评分,而不是利用基于分析工具的企业级风险引擎?

思考6:如何实现安全投入与防护效果之间的平衡?

供应商常常会根据用户获取的数据量向其收费,当组织规模壮大后,按获取的数据量收费变得不可预测,会导致成本(许可和存储)的急剧上升。CISO应寻找能够减轻这种成本负担,又能够让组织获取尽可能多数据的解决方案。

应重点关注的问题:解决方案是否会因为获取更多数据而支付更多费用?它是否提供更好的可见性,并通过提供灵活的许可做到这一点?供应商如何帮助组织降低安全建设成本?

思考7:如何利用自动化技术来提升安全检测能力?

通过自动化手段可以让安全团队将注意力集中在更繁重的任务上,如果方法得当,还可以节省运营支出。这意味着花在低价值的简单手动任务上的时间和资源会更少,为处理高价值的任务缩短了时间。自动化手段还可以为初级分析师提供更好的体验,可以让他们不断学习和改进。但并非所有的自动化天生都一样。如果解决方案产生太多的干扰和误报,用户很难确定调查优先级、实现响应自动化。

应重点关注的问题:自动化手段是否贯穿于整个SOC生命周期?如果是这样,怎么知道自动化在发挥功效?怎么相信它在优化安全运营?

本作品采用《CC 协议》,转载必须注明作者和本文链接
最新研究数据显示,在2021年发现恶意软件新型变种超过1.7亿个,这让企业组织CISO及其团队在识别和阻止这些新威胁面临巨大压力。同时,他们还要面对各种挑战:技能短缺、手动关联数据、鉴别误报和开展漫长调查等。
CISO及其团队在识别和阻止海量新威胁同时,又不得不承受着来自各方面挑战
Keeling 表示自己在整个考虑过程当中,就会形成对合同期限决策。Keeling还表示,价格因素也会被纳入到自己考虑范围,并指出,一份保证不会涨价或仅在一定范围内涨价三年期合同引起了他注意。例如,Pollard表示,当安全组织在部署新引进技术或新型技术,一年期合同往往会更合适。Pollard表示,组织可能会面临不得不重复之前努力情况。
Gartner建议将帮助安全和风险管理领导者不断完善他们战略,以应对最严重威胁、高势头威胁和新出现威胁。勒索软件、账户接管和数据窃取多年来一直高居榜首。Gartner收到客户询问,要求我们预测未来威胁。网络犯罪在疫情期间加速行动,推动网络犯罪组织采取更小、更短、更隐秘行动。攻击关键网络物理系统,特别是由于地缘政治紧张局势推动和结盟勒索软件团伙。勒索软件已经超越了IT范畴。
本文我们将探讨CISO威胁检测方面面临主要挑战,以及改进安全运营关键问题。
日前,Black Hat 2023大会在美国拉斯维加斯拉开帷幕。作为全球网络安全行业最高规格盛会活动之一,Black Hat大会每年都会向外界传递出最新安全研究成果、创新技术以及漏洞利用趋势等前沿资讯,被公认为网络安全领域“奥斯卡盛会”。
ZTNA旨在将零信任思想应用于实践。此外,MTD还可以设置陷阱,捕捉威胁行动,以进一步防范未来攻击。到2025年至少有60%企业组织会将SASE模型用于实现用户、分支机构远程访问,而在2020年,这一比例还不足10%。EPP能有效地应对新兴威胁,包括新安全漏洞。一些受访CISO表示,UES已经成为他们首选端点安全平台,特别是在企业并购活动中。
当前人工智能(AI)功能在不断增强和复杂化,这一趋势对于那些运用生成式AI技术首席信息安全官(CISO)来说更加显著。网络安全供应商正面临着利用生成式AI来降低失败风险挑战。此外,攻击策略演变、AI武器化,以及社交工程手段应用,已经导致多家全球领先企业遭遇重大挫折。
最危险十大AI攻击
2023-05-25 15:33:26
安全专家警告CISO面对AI风险,企业正在打一场双线战争。模型中毒只是AI完整性问题冰山一角。那些对与核心产品紧密相关专有AI模型进行大量内部投资组织CISO尤其需要警惕此类攻击。这是一个巨大威胁,被列入SANS 2023年最危险5大网络攻击名单。
VSole
网络安全专家