您现在的位置是:系统运维 >>正文
网络安全事件响应计划的十个常见错误
系统运维3人已围观
简介没有组织想在网络安全事件发生时才被动响应,因此许多企业都已经制定了安全事件响应的策略和计划,尽量减小攻击事件造成的影响。然而,但随着网络威胁形势的不断变化,很多错误的做法可能会破坏响应计划的有效执行, ...
没有组织想在网络安全事件发生时才被动响应,网络因此许多企业都已经制定了安全事件响应的安全策略和计划 ,尽量减小攻击事件造成的事件影响。然而,计划但随着网络威胁形势的常见错误不断变化 ,很多错误的网络做法可能会破坏响应计划的有效执行 ,并使组织的安全系统暴露在更多威胁的面前。以下是事件企业在制定网络安全事件响应计划时最常见的10个错误:
01响应流程过于繁琐
在一些企业的香港云服务器网络安全事件响应计划中,包含了复杂的计划响应流程和策略,而在危急关头,常见错误安全人员往往没有最好的网络状态来执行复杂的响应流程 ,也不利于团队集中精力解决事件,安全反而会影响到事件处置的事件时间和效果 。只有在网络安全攻击事件发生的计划危急关头,企业才需要真正启动事件响应计划 ,常见错误而在争分夺秒的情况下,简单直观的云计算事件处置流程会更容易落实,还节省时间。
02指挥链不清晰
网络安全事件响应计划并不会自动执行 ,需要由明确分工的人和团队来执行 。当很多人共同应对一起事件时 ,企业需要按照指挥链为人员分配角色和职责 。高度协同合作并让每个人都与所采取的行动保持同步是非常关键的 。
很多企业组织可能已在事件响应计划中设计了所有必要的程序 ,但是如果统筹规划好这些步骤的执行顺序和启动条件,源码下载实际能起到的作用就会非常有限 。企业应该通过明确的角色和责任来避免 ,提前做好安排 ,才能在紧急情况下迅速响应 。
03没有确立优先级
优先解决那些可能危及系统的问题有助于创建更安全的数字环境,但如果将响应资源浪费在那些可能的影子事件上 ,只会适得其反。大量实践表明,后果严重的网络安全事件必然会发生 ,所以组织需要能够根据事件的源码库影响来确定响应优先级 ,不然就会产生事件疲劳,严重威胁发生时却无力解决 。
但是事实上,很多企业在安全事件响应时,还是在随机选择优先处理的事件,并且没有建立可量化的优先级评估指标。在网络安全事件响应时 ,最关键的威胁数据应该得到最大程度的重视和关注,企业要根据事件与数据情报的模板下载综合分析为事件响应确定优先级 。
04使用通用的响应计划
目前的市场上 ,有很多通用型的网络安全事件响应计划,并宣称可以帮助企业节省事件响应的时间和资源投入 ,但事实恰恰相反。这些通用型事件响应计划对企业的帮助非常有限,有时甚至会适得其反。没有两个组织的网络系统和响应需求是完全一样的 ,亿华云因此最有效的事件响应计划是需要按需定制的。组织应当针对自身系统的特定情况,并围绕自身的能力优势来构建防御体系 。尽管一些知名的网络安全框架(比如《NIST计算机安全事件处理指南》)提供了标准化的响应流程 ,但企业应该以此作为参考,根据自身独特的网络环境定制事件响应流程。
05使用已过时的响应计划
企业会在一些历史的处置实践中形成思维定势,并依赖于延续这些固化的处置策略和流程。然而,很多时候安全事件的发生难以预测 ,固化的解决方法往往无法有效发挥作用 。当企业面对网络安全危机时 ,运用已过时的响应策略不会有多大实际的帮助 。
响应计划好比系统的支持文档 。系统在不断发展变化,这需要在安全应对策略中也有所体现。拥有灵活的策略和流程可以帮助企业适应不断变化的处置需求,并在需要时找到正确、合适的解决方案。
06不了解系统安全环境
企业只有充分了解目前信息系统的安全环境(包括使用的应用软件、开放端口和第三方服务等),才能根据系统的真实状态,定制合适的事件响应计划 ,不然既不知道哪里出了问题,也不知道该如何解决问题。
这种了解需要基于全面的系统运行态势观察和监控,可以通过安装先进的网络监控工具来实现。这类工具可以提供有关企业网络平台上的安全漏洞、异常行为风险和运营活动等实时数据信息。
07缺乏度量指标
网络安全事件响应是一项持续性工作 。为了改善响应计划的效果 ,企业组织必须不断衡量自身的安全态势表现。确定具体指标可以为衡量相应计划的有效性提供一个参考标准 。以事件响应时间为例 。响应威胁的速度越快 ,恢复数据的效果就越好 。只有长期跟踪响应时间 ,并努力做得更好,才能不断改善相应计划中的这个指标。
08无效的可执行文档
当重大安全事件发生后的一个常见问题是 ,安全团队知道他们的责任是什么 ,但不确定如何履行这些责任 。编写安全事件响应执行文档可以为安全团队提供具体的行动指导,已经成为保证安全事件响应计划有效落地的标准操作程序(SOP) 。但实际的问题是 :响应计划的各种细则是否有效地记入了文档 ?文档内容是否清晰全面?
事件响应文档对于有效执行安全事件响应计划至关重要。该文档应该让每一个参与安全事件响应的成员都易于访问 ,并且可以在事件响应混乱期提供指导 。编写文档切勿模棱两可 ,避免使用技术术语。用尽量简单的话把每一步都讲清楚 ,以便任何人都能践行 。
09孤立的安全事件报告
随着数字化转型的深入,企业中部署的应用系统和安全工具也在随之激增 ,这也为企业安全分析师带来了更多工作负担,他们必须分散精力处理更多的监控 、关联以及警报响应工作 。虽然这些系统都是独立工作,但其运行中的问题都会影响到组织的整体运作态势 。如果网络安全响应计划没有全面考虑到来自所有系统的数据,就会缺乏完整性。企业应该充分利用先进自动化工具 ,全面收集各类系统上的所有数据,并将它们存储在易于访问和检索的地方 ,这样才能兼顾各个方面的安全风险 ,确保没有漏网之鱼。
10没有做好备份
将关键业务系统和数据进行备份是防止严重网络攻击后果的主动安全措施 ,但即使组织已经使用了可靠的备份工具或服务 ,它也可能会在网络攻击中受到影响。企业不能等到攻击发生时才发现备份机制已经失效 ,这样将会非常的被动。企业应该在安全可控的环境下测试备份机制的有效性和健壮性,可以采用道德黑客攻击方法 ,针对保存敏感数据的系统发动攻击。
参考链接:https://www.makeuseof.com/common-incident-response-plan-mistakes/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/731d799261.html
相关文章
别让黑客轻易入侵:端口敲门,让你的SSH固若金汤!
系统运维在网络安全领域,SSHSecure Shell)是一种常用的加密协议,用于在不安全的网络上进行安全的远程登录和其他安全网络服务。然而,SSH服务默认监听的22端口常常成为攻击者的目标,他们会使用各种方 ...
【系统运维】
阅读更多Meta 关闭大规模俄罗斯欺诈新闻“网络”
系统运维Bleeping Computer 网站披露,Meta 近期捣毁一个由 Facebook 和 Instagram 账户组成的庞大俄罗斯网络,该网络用于在欧洲各地 60 多个冒充新闻机构的网站上发布虚假 ...
【系统运维】
阅读更多工控攻击!黑客组织GhostSec 称入侵以色列55 家Berghof PLC
系统运维“巴以冲突”在网络上依然硝烟弥漫。当地时间9月12日消息,一个名为GhostSec的黑客组织声称入侵了以色列55台Berghof可编程逻辑控制器PLC)。该网络攻击行为被视为“解放巴勒斯坦”运动的组成 ...
【系统运维】
阅读更多