技術主題

什麼是網路彈性?

以問號為重點的 IT 項目圖示

概述

網路彈性是指組織通過準備、響應網路威脅和從網路威脅中恢復來實現業務加速(企業彈性)的能力。網路彈性組織可以適應已知和未知的危機、威脅、逆境和挑戰。

網路彈性的最終目標是幫助組織在面對不利條件(危機、大流行、金融波動等)時蓬勃發展。

網路彈性評估

什麼是網路彈性,網路彈性的組成部分是什麼?通過參加評估找到這些問題的答案以及更多問題。

參加評估

網路彈性

什麼是企業彈性?

企業彈性是指組織以推動業務增長、盈利能力和持續現代化(數字化轉型)的方式解決戰略、財務、運營和資訊(網路)風險的能力。

為什麼企業彈性與 (COVID-19) 危機管理時代息息相關?

COVID-19 導致企業在許多方面做出反應和改變。它觸及了企業勞動力、供應鏈、流動性,並提供了許多其他機會來應對風險。其中最主要的是傳統管道在大流行期間和之後向數位渠道的轉變。其他基於風險的機會包括:

  • 戰略的: 戰略風險會影響組織的可持續性。這些風險包括地緣政治、業務連續性、聲譽、信任、競爭、監管、保險和法律風險。
  • 財力:金融風險會破壞流動性和資本、現金流、波動性、償付能力,並對監管機構、稅務複雜性和員工外包產生影響。
  • 操作: 運營風險會影響組織的運營方式——流程和人員。它們包括員工福祉和安全、物理控制的解散、供應鏈、第三方、業務流程外包、自動化、人工智慧和機器人技術。
  • 信息和網路: 這些對網路彈性最為關鍵,包括數位化的爆炸式增長、新技術的指數級使用、遠端工作力、SDN 攻擊面、 內部威脅、動態端點風險和零信任攻擊面。

疫情並不是企業需要建立彈性的唯一因素。雖然 COVID-19 是千載難逢的事件,但任何類型的不可預見的情況,包括自然力量、經濟突然變化、恐怖主義(物理或網路)等,都需要成為全面災難恢復計劃的一部分,以建立企業彈性。


網路彈性如何實現企業彈性?

業務連續性使組織能夠在面對災難、攻擊或其他干預力量時繼續其核心業務功能。通常,企業有圍繞自然災害的災難恢復計劃。一個好的災難恢復計劃將包括在這些事件以及任何其他使關鍵系統面臨風險的事件期間保持網路彈性的策略。

推動企業彈性的關鍵是建立危機“減震器”,以在危機時期維持業務運營、客戶拓展和不間斷的業務轉型。數位化轉型是構建企業彈性的良好策略。例如,數位化組織能夠在 COVID-19 期間「快速調整」,解決供應鏈問題、客戶中斷,併為客戶帶來創新的產品和服務。


網路彈性如何支援數字化轉型?

網路彈性在推動數位化轉型(從而實現企業彈性和連續性)方面發揮著關鍵作用。例如,在一開始就嵌入網路安全的組織能夠更好地推動高速 (Agile) 開發、強大且有彈性的平臺。


網路彈性的組成部分是什麼?

解決網路彈性問題的全面數字化轉型需要在整個企業生命週期中集成網路安全,以保護業務、檢測不斷變化的風險面,並發展應對不斷變化的威脅的能力。

保護

良好的網路彈性策略可以保護您的系統、應用程式和數據。您需要確保只有授權使用者才能訪問您的系統,並且一旦他們進入,您就可以通過強大的身份訪問管理來跟蹤他們。您還需要能夠檢測應用程式中的漏洞 - 找到任何可能被利用的弱點。最後,您的數據隱私(有關您的客戶、員工和您組織的智慧財產權的信息)必須以最高級別的安全性進行保護。

保護您的數據

檢測

良好的網路彈性策略的第二部分是檢測何時有人試圖對您採取惡意行動。這可能非常具有挑戰性,因為不良行為者變得更加複雜,並以更隱蔽的方式破壞您的環境。此外,這些高級威脅不僅限於外部。一些違規行為始於組織內部。不良行為者可能會在沒有人知道的情況下竊取或破壞數據,甚至損壞系統本身。

檢測威脅

為了充分檢測安全風險,公司必須了解他們持有哪些數據及其駐留在何處。映射數據使您能夠瞭解其重要性,根據適用的法規要求對其進行管理,並將不合規、盜竊等風險降至最低。

它還有助於安全團隊瞭解單個用戶行為。當您瞭解某人在系統上的「正常」行為時,就更容易識別不符合模式並可能使公司面臨風險的行為

安全團隊在檢測方面遇到困難的一個原因是,許多解決方案生成的數據太多,以至於會產生“誤報”。事實上,生成的數據如此之多,以至於通常很難確定什麼是實際威脅。SOC 只是沒有時間單獨查看每個警報並評估風險。這就是為什麼任何好的解決方案都能夠評估和自動執行回應,然後將高風險警報提升給安全團隊以採取行動

進化

網路彈性的一個主要組成部分是能夠適應和發展您的安全態勢,以領先於威脅。駭客不斷尋找利用漏洞的新方法。他們知道昨天有效的方法最終會得到解決,因此他們不斷嘗試找出明天有效的方法。具有網路彈性的組織將通過威脅建模來預測新的攻擊媒介,並在它們成為漏洞之前就對其進行防禦。

要實現發展,需要能夠快速部署和集成本地和雲中的現有和新服務。它還需要獲得行業智慧財產權和最佳實踐——理想情況下,這些智慧財產權和最佳實踐應內置於用於安全的產品和工具中。而且,它涉及能夠使用數學模型和機器學習快速關聯數據,以便您可以做出數據驅動的決策。

改善安全態勢


加速網路彈性的集成生命週期的七個階段

  • 第 1 階段 – 制定戰略:
    預測和解決不利業務或網路事件的網路治理、結構和感知能力。
  • 第 2 階段 – 承受:
    自適應、任務保護網路防禦框架,可抵禦業務威脅。
  • 第 3 階段 – 防守:
    基於強大、自我修復的數位免疫和主動網路防禦,抵禦破壞性網路事件。
  • 第 4 階段 – 檢查:
    通過機器添加的檢測、自動搜尋和高級態勢感知,即時瞭解即時威脅的即時網路可見性。
  • 第 5 階段 – 觀察:
    依靠自動化、機器學習和自適應網路威脅檢測來應對未來對業務的威脅。
  • 第 6 階段 – 恢復:
    能夠快速恢復數位平臺、調整和恢復關鍵任務系統,以避免業務中斷。
  • 第 7 階段 – 適應:
    持續自我評估和衡量網路績效和持續改進的狀態,以支持業務。

如何提高網路彈性?

有效的網路彈性策略將包括多個網路安全解決方案的組成部分。這些包括:

人工智慧和機器學習

人工智慧和機器學習 (AI/ML) 是有效網路彈性的重要貢獻者。由於安全解決方案生成了大量數據,使用能夠分析行為和風險並自動響應的系統可以顯著提高組織智慧適應漏洞和攻擊的能力。

數據安全

確保數據安全是網路安全和網路彈性的主要組成部分。這包括結構化和非結構化格式的數據。您需要能夠分析您擁有的數據,並收集重要的見解,以便您能夠遵守隱私和其他政府法規。

應用程式安全

應用程式安全性從應用程式開發過程開始。測試需要具有可擴充性、靈活性,適用於本地或按需測試,並與 DevOps 集成。它應該包括對開發人員友好的進程,並且代碼應該易於導航。

身份和訪問管理

身份和訪問管理是管理訪問系統和數據的“人員”(員工、客戶)和“內容”(設備、服務)的能力。它使您能夠開發具有適當訪問級別的受信任身份。了解這些身份的正常模式可以更容易地識別異常模式何時出現。

安全操作

安全運營解決方案需要提高資源的生產力。安全編排、自動化和回應 (SOAR) 系統以及安全資訊和事件管理 (SIEM) 系統是高效安全運營的兩個重要方面。


為什麼要關注網路彈性?

安全形勢在不斷變化。從駭客攻擊到災難,再到不斷變化的業務模式等等,靈活、適應性強和有彈性的網路安全方法是實現業務連續性的最佳途徑。網路彈性組織可以實現許多好處:

  • 減少事故:網路彈性可提高組織的網路安全態勢及其確定風險優先順序和回應風險的能力。當安全運營中心 (SOC) 可以輕鬆過濾掉誤報時,他們可以將注意力集中在真正的威脅上,並減少發生的安全事件的數量。
  • 減少罰款和處罰:當一個組織具有網路彈性時,它可以更容易地識別和保護其收集的數據,並遵守監管和政府監督。這意味著更少的罰款和處罰,並降低了訴訟的風險。
  • 降低違規風險:強大的網路彈性有助於降低 CSO 最糟糕的噩夢——安全漏洞的風險。違規行為不僅會從技術角度影響您,而且還會阻止重要的業務流程並導致損害您聲譽的公共關係噩夢。
  • 提高聲譽:在當今的環境下,客戶對信任組織的數據持謹慎態度。看到與違規行為相關的品牌名稱可能會降低這種信任,但努力保護客戶數據的品牌可以培養忠實的追隨者,最終轉化為增強的底線。

如何 OpenText 説明提高網路彈性?

OpenText 開發集成的網路安全解決方案,以增強您的情報和網路彈性,並大規模防範高級網路威脅。我們瞭解您在不斷變化的市場需求中面臨的持續挑戰;不斷變化的安全形勢;具有新設備和現有設備變體的混合IT環境;以及有限的人員、人才和資源。

我們的解決方案使資訊安全團隊能夠通過機器學習的行為和模式分析來識別、跟蹤威脅並從中學習應用程式開發團隊可以使用 DevOps 方法來保護應用程式並持續掃描應用程式以查找漏洞。數據工程部門有權監督和保護結構化數據和非結構化數據。IT 安全部門可以管理整個全球基礎架構的身份和訪問,以實施策略和程式來保護關鍵數據和系統。我們通過使用OpenText™ ArcSight™ 智慧是構建彈性文化的指導原則,並適應企業成長、擴展和發展的需求。


關於網路彈性,我還需要了解什麼?

網路彈性立法

由於網路彈性的重要性日益增加,許多國家/地區已通過立法來保護組織、個人及其國家。一些已通過網路彈性計劃的國家包括:

澳大利亞

澳大利亞有針對駭客攻擊的州和聯邦法律。它還要求組織採取合理的措施來預防、緩解和管理網路安全事件。

保加利亞

保加利亞發佈了《國家網路安全戰略》,旨在到2020年實現網路彈性。

美國

美國有聯邦和州法律來確保數據和關鍵基礎設施的保護。加州有許多隱私法,包括最近通過的《加州消費者隱私法》,並在大流行推遲六個月後開始執行。保護隱私的聯邦網路安全法的一個例子包括 1996 年通過的 《健康保險流通與責任法案》(HIPAA)。聯邦政府目前正在討論是否向各州提供贈款,以幫助增強其網路彈性

這是一個關於美國網路安全立法狀況的有趣網站。

英國

英國參與了歐盟的網路彈性戰略,例如通用數據保護和監管法。它還擁有網路彈性聯盟等組織,專注於英國的網路安全,目標是説明其成為“世界上最安全、最有能力和網络彈性的國家之一”。


網路安全與網路彈性

網路安全是保護計算機系統和端點免遭盜竊或損壞。它可以應用於封閉系統,但最常用於指代對互聯網連接設備和網路的保護,通常稱為“物聯網”(IoT)。良好的網路安全是網路彈性的基本要素。網路安全保護從員工、供應商和客戶那裡收集的資訊;關鍵基礎設施和流程;以及業務所依據的智慧財產權。

網路彈性使組織能夠保護業務,減少暴露於網路威脅的時間,並減少攻擊的影響,以説明確保持續的可持續性。


什麼是網路風險?

企業網路風險是指因濫用數據、系統或剝削用戶而產生的財務、聲譽或責任風險。

什麼是網路攻擊?

網路攻擊是網路風險的一個子集,是一個具有多種定義的廣義術語。一般來說,這是試圖竊取、更改或破壞個人數據或知識產權的行為。它還可能干擾關鍵功能(例如拒絕服務攻擊),從而損害企業的運作能力。目標可以包括計算機資訊系統、計算機基礎設施、計算機網路,甚至個人計算設備。

網路攻擊的第一步是訪問目標系統。這可以通過「網路釣魚」或「欺騙」等技術在線完成。但是,對於攻擊者來說,沒有任何方法可以解決。要求您提供個人身份資訊 (PII) 的電話,甚至竊取訪問徽章以非法進入建築物是攻擊者獲取必要資訊以開始攻擊的一些方式。

誰在進行網路攻擊?

“威脅行為者”是網络攻擊者的稱呼。威脅行為者可以是個人、團體、組織,甚至是民族國家。有時他們會因為有機會而發動攻擊,有時他們有非常具體的目標原因。

個人威脅行為者通常被稱為駭客,並且可能具有非常不同的動機。“黑帽”駭客具有惡意意圖——在未經擁有者許可的情況下竊取、破壞和移動計算機系統。另一方面,「白帽」與系統擁有者合作對抗黑帽,以保護系統和數據免遭盜竊、破壞甚至勒索。當然,也有“灰帽子”。他們充當團體的雇傭軍,為他們的網路技能付費。

網路彈性

立即開始

瞭解更多資訊

我們能提供什麼協助?

腳注