世界經濟論壇最近發布了一份可能影響2030年網絡安全未來的趨勢清單。文章將“網絡安全取得進展,但必須擴大訪問范圍”列為首要趨勢。
如果這兩個目標看起來是矛盾的,那是因為它們是矛盾的。今天的商業模式要求系統、人員和設備能夠訪問數據。但與此同時,這種能力可以引發網絡攻擊,從而導致嚴重的業務中斷。
許多企業都在努力在允許所有需要它的人訪問同時仍然保護他們的系統之間走好這條路。
組織不能簡單地實施嚴格的安全措施和流程,而是必須根據如何限制訪問來評估其風險和網絡安全。
這里有六種方法可以在增加訪問權限的同時降低風險。
1.將網絡安全作為首要業務重點
通常,網絡安全的利益相關者不僅會帶來不同的觀點,而且他們不會說同一種語言。
通過使網絡安全成為共同的利益和責任,所在組織的領導層將對此承擔同等責任。此外,清楚地傳達商業價值——尤其是在收入損失和業務中斷方面——通常有助于為公司領導創造靈光一現的時刻。
2.實施零信任框架
繼續使用傳統方法保護端點的組織增加了遭受網絡攻擊的風險。對于當今分散和偏遠的勞動力,此模型無法提供完成工作所需的保護和訪問權限。
通過轉向零信任方法,組織假定每個用戶、設備和應用程序都未獲得授權,除非另有證明。
3.維護所有供應商和供應商的完整列表
企業繼承了所有供應商和供應商的風險。如果他們有漏洞或網絡安全問題,犯罪分子通常也可以訪問您的系統和數據。
作為供應商和供應商入職流程的一部分,進行網絡安全審計并考慮為供應商和供應商制定指南以降低您自己的風險。
4.營造網絡安全文化
傳統的網絡安全培訓無法提供員工所需的教育來幫助他們抵御當今狡猾的網絡犯罪分子。
相反,必須營造一種網絡安全文化,讓每位員工都對組織的安全負責。此外,他們還具備防止攻擊、發現潛在問題和快速緩解正在進行的攻擊所需的知識。
5.制定風險管理策略
在制定正式政策時,組織會評估其當前風險并確定持續監控風險的流程。如果沒有明確的方法,企業往往會忽視導致數據泄露或重大網絡攻擊的潛在漏洞。
組織必須首先確保其員工擁有監控風險的正確知識和權限。接下來,他們需要確保使用正確的技術來實時降低風險。最后,風險管理策略涉及創建可重復的流程來識別、評估和減輕任何潛在風險。
6.實施SIEM解決方案
考慮使用安全信息和事件管理軟件(SIEM)。通過使用AI,組織將收到有關指示威脅模式的變化和模式的通知。
此外,SIEM解決方案對威脅進行優先排序,以便團隊可以立即解決那些最有可能導致重大問題的威脅。還可以將SIEM工具集成到其他網絡安全系統中,以幫助在任何給定時間從一個位置全面了解當前風險。
對于使用數據作為其業務基礎的組織,他們需要能夠在以前不需要的級別提供對信息的訪問。訪問和安全之間的沖突并不是一個新問題。然而,在過去幾年中,兩者的重要性都顯著增加。主動為兩者制定計劃并不斷重新評估其流程的組織更有可能找到正確的平衡點。
編譯自:IBMsecurityintelligence