网络复原力是一个组织通过准备、应对和恢复网络威胁来实现业务加速(企业复原力)的能力。具有网络复原力的组织能够适应已知和未知的危机、威胁、困境和挑战。
网络复原力的最终目标是帮助组织在面临不利条件(危机、大流行病、金融动荡等)时茁壮成长。
企业复原力是指企业应对战略、财务、运营和信息(网络)风险的能力,以推动业务增长、盈利和持续现代化(数字化转型)。
在(COVID-19)危机管理时代,企业复原力为何具有现实意义?
COVID-19 导致企业在许多方面做出反应和改变。它触及了企业的员工队伍、供应链和流动性,并提供了许多其他应对风险的机会。其中最主要的是在大流行期间和之后将传统渠道转换为数字渠道。其他基于风险的机会包括
企业需要建立复原力的并非只有大流行病。虽然 COVID-19 是一个千载难逢的事件,但任何类型的意外情况,包括自然力量、经济的突然转变、恐怖主义(物理或网络)等等,都需要成为全面灾难恢复计划的一部分,以建立企业的恢复能力。
业务连续性使组织能够在面临灾难、攻击或其他干预力量时继续履行其核心业务职能。通常,企业的灾难恢复计划都是围绕自然灾害制定的。一个好的灾难恢复计划应包括在这些事件以及任何其他危及关键系统的事件中保持网络弹性的战略。
推动企业恢复能力的关键是建立危机 "减震器",以在危机期间维持业务运营、客户拓展和不间断的业务转型。数字化转型是建立企业复原力的良好战略。例如,数字化企业能够在 COVID-19 期间 "快速转向",解决供应链问题和客户中断问题,并为客户提供创新产品和服务。
网络弹性在推动数字化转型(进而实现企业弹性和连续性)方面发挥着至关重要的作用。例如,从一开始就嵌入网络安全的组织能够更好地推动高速(敏捷)开发、稳健和弹性平台。
要实现全面的数字化转型,解决网络弹性问题,就必须在整个企业生命周期中整合网络安全--以保护业务、检测不断变化的风险面,并发展应对不断变化的威胁的能力。
保护
良好的网络弹性战略可以保护您的系统、应用程序和数据。您需要确保只有经过授权的用户才能访问您的系统,并确保通过强大的身份访问管理,一旦用户进入系统,您就能追踪到他们的去向。您还需要能够 检测应用程序中的漏洞--发现任何可能被利用的弱点。最后,必须以最高级别的安全措施保护数据隐私 --有关客户、员工和组织知识产权的信息。
检测
良好的网络弹性战略的第二部分是在有人试图对你采取恶意行动时进行检测。这可能非常具有挑战性,因为坏人变得越来越复杂,并以更隐蔽的方式破坏你的环境。此外,这些高级威胁并不局限于外部。有些入侵是从组织内部开始的。坏人可能会在神不知鬼不觉的情况下窃取或破坏数据,甚至破坏系统本身。
要充分检测安全风险,企业必须了解他们所持有的数据及其位置。绘制数据地图可以让您了解数据的重要性,根据适用的监管要求对数据进行管理,并最大限度地降低违规、失窃等风险。
对于安全团队来说,了解个人用户的行为也很有帮助。当你了解某人在系统中的 "正常 "行为时,就能更容易地 识别那些不符合模式、可能给公司带来风险的行为。
安全团队在检测方面举步维艰的一个原因是,许多解决方案生成的数据太多,以至于产生了 "误报"。事实上,由于生成的数据太多,通常很难确定什么是真正的威胁。SOC 没有时间逐一查看每个警报并评估风险。这就是为什么任何好的解决方案都有能力评估和自动响应,然后将高风险警报提升到安全团队采取行动。
进化
网络复原力的一个重要组成部分是适应和发展安全态势的能力,以保持领先于威胁。黑客一直在寻找利用漏洞的新方法。他们知道,昨天有效的方法终究会被修复,因此他们不断尝试找出明天有效的方法。具有网络复原力的组织会通过威胁建模预测新的攻击载体,并在它们成为漏洞之前就努力加以防御。
要想不断发展,就必须具备快速部署和集成现有服务和新服务的能力,包括内部部署和云服务。这还需要获得行业知识产权和最佳实践--最好是内置在用于安全的产品和工具中。此外,还需要能够利用数学模型和机器学习快速关联数据,从而做出数据驱动的决策。
有效的网络弹性战略将包括多种网络安全解决方案的组成部分。其中包括
人工智能和机器学习
人工智能和机器学习(AI/ML)是有效提高网络复原力的重要因素。随着安全解决方案产生大量数据,使用能够分析行为和风险并自动做出响应的系统,可以显著提高组织智能适应漏洞和攻击的能力。
数据安全
确保数据安全是网络安全和网络复原力的主要组成部分。这包括结构化和非结构化格式的数据。您需要能够分析您所拥有的数据,并收集重要的见解,以便您能够始终遵守隐私和其他政府法规。
应用安全
应用程序安全始于应用程序的开发过程。测试需要具有可扩展性、灵活性,可按需进行测试,并与 DevOps 集成。它应包括对开发人员友好的流程,代码应易于浏览。
身份和访问管理
身份和访问管理是对访问系统和数据的 "谁"(员工、客户)和 "什么"(设备、服务)进行管理的能力。它使你能够开发具有适当访问级别的可信身份。了解这些身份的正常模式,就能在出现异常模式时更容易地识别。
安保行动
安全运营解决方案需要提高资源的生产力。安全协调、自动化和响应(SOAR)系统以及安全信息和事件管理(SIEM)系统是高效安全运营的两个重要方面。
安全形势不断变化。从黑客到灾难,再到不断变化的业务模式等等,灵活、适应性强、复原力强的网络安全方法是实现业务连续性的最佳途径。具有网络复原力的组织可以实现许多好处:
OpenText 开发综合网络安全解决方案,以提高您的智能和网络复原力,并大规模防范高级网络威胁。我们了解您长期面临的挑战:不断变化的市场需求;不断变化的安全环境;新设备和现有设备各不相同的混合 IT 环境;以及有限的人员、人才和资源。
我们的解决方案使信息安全团队能够通过机器学习的行为和模式分析来识别、跟踪威胁并从中学习。应用程序开发 团队可以使用DevOps 方法 确保安全并持续扫描应用程序的漏洞。数据工程部门有权 监督结构化数据和非结构化数据并确保其安全。IT 安全部门可以管理整个全球基础设施的身份和访问,以执行政策和程序,确保关键数据和系统的安全。我们将OpenText™ ArcSight™ Intelligence作为指导原则,帮助您构建弹性文化,并适应企业成长、扩张和发展的需要。
网络复原力立法
由于网络复原力日益重要,许多国家已通过立法来保护组织、个人及其国家。通过网络复原力倡议的国家包括
澳大利亚
澳大利亚有针对黑客攻击的州法律和联邦法律。它还要求各组织采取合理措施,预防、缓解和管理网络安全事件。
保加利亚
保加利亚发布了《国家网络安全战略》 ,以在 2020 年前实现网络复原力。
美国
美国有联邦法律和州法律来确保对数据和关键基础设施的保护。加利福尼亚州有许多隐私法,包括最近通过的《加利福尼亚州消费者隐私法》,并在大 流行延迟六个月后开始执行。保护隐私的联邦网络安全法律包括 1996 年通过的《健康保险便携性和责任法案》(HIPAA)。联邦政府目前正在讨论是否向各州提供补助金,以帮助它们提高网络恢复能力。
这是一个关于 美国网络安全立法现状的有趣网站。
英国
英国参与了欧盟的网络复原战略,如《通用数据保护和监管法》。英国还成立了网络复原力联盟等组织,关注英国的网络安全,目标是帮助英国成为 "世界上最安全、最有能力和网络复原力最强的国家之一"。
网络安全是指保护计算机系统和终端免遭盗窃或破坏。它可以适用于封闭系统,但最常用于指保护与互联网连接的设备和网络,通常称为 "物联网"(IoT)。良好的网络安全是网络复原力的基本要素。网络安全可保护从员工、供应商和客户处收集的信息;关键基础设施和流程;以及企业赖以生存的知识产权。
网络复原力使组织能够确保业务安全,减少暴露于网络威胁的时间,并降低攻击的影响,从而帮助确保持续的可持续发展。
企业网络风险是指因数据、系统被滥用或用户被利用而产生的财务、声誉或责任风险。
什么是网络攻击?
网络攻击是网络风险的一个子集,是一个具有多种定义的广义术语。一般来说,它是指企图窃取、篡改或破坏个人数据或知识产权的行为。它还可以干扰关键功能(如拒绝服务攻击),以破坏企业的运作能力。目标可能包括计算机信息系统、计算机基础设施、计算机网络,甚至个人计算设备。
网络攻击的第一步是进入目标系统。这可以通过 "网络钓鱼 "或 "欺骗 "等技术在网上实现。但对于攻击者来说,没有什么方法是不可能的。电话询问您的个人身份信息 (PII),甚至窃取门禁卡非法进入大楼,都是攻击者获取必要信息开始攻击的一些方法。
谁在实施网络攻击?
"威胁行动者 "是对网络攻击者的称呼。威胁者可以是个人、团体、组织,甚至是国家。他们有时会趁机攻击,有时则有非常具体的目标原因。
个人威胁行为者通常被称为黑客,他们的动机可能大相径庭。"黑帽 "黑客怀有恶意--在未经所有者许可的情况下窃取、破坏和移动计算机系统。而 "白帽子 "则与系统所有者合作,共同对付 "黑帽子",保护系统和数据不被窃取、破坏,甚至勒索赎金。当然,也有 "灰帽子"。他们充当集团的雇佣兵,这些集团支付他们网络技能的报酬。
更智能、更简单的保护
了解并保护数据,以降低风险、支持合规性并管理数据访问
以最少的摩擦向正确的用户提供正确的访问权限