如何确保网络安全与业务连续性计划保持一致

X0_0X2020-09-09 11:47:44

网络安全攻击通常是影响业务的事件,应该触发业务连续性和灾难恢复计划。在你的企业,真的是这样吗?

我们经常会看到有关勒索软件攻击、分布式拒绝服务(DDOS)攻击、网络钓鱼和病毒攻击的新闻报道。这些网络攻击事件使财富500强企业遭受重大损失,声誉也受影响,例如Facebook超5.4亿条记录被泄露,Capital One Bank的80,000个银行帐户和140,000个社会安全号码遭曝光。来自俄罗斯和伊朗等知名网络安全威胁者对很多美国企业构成持续威胁。

假设IT领导者积极保护敏感数据,通过启动安全策略和措施来识别和隔离潜在的网络安全攻击,例如部署防火墙和入侵检测系统/防护系统(IDS / IPS),他们可能会认为企业受到很好的保护,具有正确的网络安全计划和安全标准。

但是,企业如何应对网络安全攻击呢,这些攻击可能影响其关键网络资源、服务器、数据库、应用程序和桌面设备?网络安全计划(如果有的话)是否关联到其他关键紧急计划呢,特别是业务连续性(BC)和灾难恢复(DR)计划)?

在本文中,我们将探讨网络安全和业务连续性计划之间需要建立的联系、事件响应(IR)计划的作用,我们还将提供指导意见,以确保企业的网络安全和BC / DR计划同步,使它们可协作缓解网络事件或对企业安全造成的潜在严重影响。

信息安全足够吗?

2020年的重要的流行词是网络安全,但这难道不只是信息安全的另一个说法吗?国际标准化组织(ISO)27701信息安全标准规定必须部署BC / DR计划。这并不是偶然。如果网络安全漏洞或攻击确实会严重破坏企业经营业务的能力,那么任何响应网络安全攻击的计划都必须能够触发BC / DR计划–如果需要的话。

虽然当今大多数IT企业都已制定信息安全或网络安全计划,但并没有都部署BC / DR计划。或许这是企业内另一个部门的责任。无论是何种情况,如果不迅速缓解网络安全攻击,攻击都极有可能对企业产生负面影响。因此,在网络安全与BC / DR计划之间建立联系是非常重要且可能需要审核的活动。

2020年及以后的IT战略计划

无论企业计划在2020年更新IT战略计划,还是在五年计划的第三年或第四年,你都应该将网络安全工作纳入这些计划。同样重要的是要确保考虑BC / DR计划。

同时,你还应将BC / DR计划及其与网络安全计划的关系纳入战略计划,因为随着企业不断发展,这两者可能会更加紧密地联系。也许最重要的事实是,网络安全事件发生可能性每天都在增加。准备不足将严重损害企业及其声誉。

建立联系

当企业检查网络安全性和业务连续性计划如何相互作用时,自然会发现问题。BC / DR活动通常与网络安全在不同孤岛。企业需要清除这些障碍,以下指导将有助于实现该目标。

企业是否有BC/DR计划?

对于在不同行业的企业而言,部署BC / DR计划都非常重要。BC计划通常可提供指导意见,帮助企业恢复中断的业务流程,以便企业可以尽快恢复正常业务。BC计划还可能触发DR计划,以恢复已中断IT基础架构元素,从而启用关键业务流程。这两个计划可以独立运行,也可以相互配合。

理想情况下,根据行业最佳做法,破坏性事件应触发IR计划,以评估损害并采取措施迅速响应网络事件。根据事件的性质,IR计划的结果可以触发BC计划或DR计划,或同时触发这两者。BC / DR计划可恢复业务运作所需的关键资产-人员、流程、技术和设施。

网络安全计划主要响应特定的破坏性事件,并且可能包括IR计划,以便在启动响应活动之前确定事件的性质。这里的关键是要确定网络安全攻击对企业的威胁程度以及企业开展业务的能力。这表明应将描述性语言添加到网络安全计划中以触发IR、以及BC / DR计划。

这些计划如何相互作用?

让我们假设企业已经部署完整的计划,可应对针对业务和技术的事件。在某些情况下,可能会需要特定的安全策略或计划,例如信息安全。在其他情况下,可能需要启动一个或多个计划。下图描绘了简单的决策流程图,该流程图显示了如何安排和启动此类计划链接,以响应网络安全攻击

显然,从网络安全攻击的性质来看,没有放之四海而皆准方法。IR计划是上图中的关键组成部分,因为它提供了初步情报,用于未来关键决策。如前所述,启动BC计划可能还会触发DR计划,或可能的信息安全计划。

在早期制定阶段,企业需要确定这些安全行动计划之间的关联,以帮助防止攻击。企业应将这些计划作为更大的整体风险评估和网络安全攻击应对策略的一部分,这将帮助确定网络安全和业务连续性计划相互作用的其他方式。

信息安全网络安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
中国信息产业商会秘书长张安安为此次总决赛致开幕词。大赛经预赛、复赛,全国80所高校队伍、450名师生会师本次总决赛。活动最后,出席本次大会的沈昌祥院士、黄殿中院士以及来自福州新区管委会、中国信息安全测评中心、西普科技和神州数码的专家领导,为本届大赛中表现优异的院校代表队进行了颁奖。
尽管如此,Combs和其他专家预测,未来一年对网络安全岗位的招聘需求仍将保持稳定。虽然不一定大幅增长,但Combs表示,招聘重点将转向更具战略价值、更关键的职位。Combs和其他职业战略师建议网络安全工作的申请人花更多时间准备面试,抓住机会使自己脱颖而出。如今开源学习机会和职业发展资源之多前所未有,Combs建议行业新人充分利用所有这些资源,但要远离那些声称保证就业的训练营。
SANS Institute遭受数据泄露,包含个人身份信息(PII)的28,000个用户记录被曝光。 8月6日,在审查电子邮件配置和规则时,SANS Institute的工作人员发现了一个安全漏洞。28,000条个人身份信息(PII)记录已转发至未知...
标准规范是对法律法规的支撑,细化具体行业或领域要求,量化具体行为,确保其活动和结果能够符合需要。自2020年以来,我国有关电信运营商、航空公司等单位的内网和信息系统先后多次出现越权登录、数据外传等异常网络行为,疑似遭受网络攻击。通过进一步深入调查证实,相关攻击活动是由某境外间谍情报机关精心策划、秘密实施的。在此阶段需防止无授权入侵以及数据泄露。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术网络安全信息共享指南》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站,如有意见或建议请于2022年2月15日24:00前反馈秘书处。
2023年9月13日,全国信息安全标准化技术委员会秘书处发布《信息安全技术 网络安全保险应用指南》(以下简称《应用指南》)征求意见稿。
X0_0X
暂无描述