当前位置:首页 > 数据库

如何完善公共部门的安全战略?

网络安全和基础设施安全局(CISA)今年早些时候发布了罕见的何完“SheildsUp”警告 ,强调美国组织需要保持警惕并保护其最重要和最敏感的共部资产 。后来  ,安全CISA还警告来自中国和朝鲜的战略国家支持的威胁行为者所构成的威胁。

当前的何完地缘政治气候使网络安全成为确保国家安全的焦点,这使得公共部门组织采取积极主动的共部姿态应对威胁尤为重要。主动网络安全始于全面了解需要保护的安全内容以及预防可能的攻击所需的建站模板持续情报 。

研究表明公共部门识别关键风险最慢  

最近的战略一项全球网络安全基准研究发现,在所有接受调查的何完行业中,公共部门在关键风险识别不足方面排名最高 。共部这是安全因为随着当今威胁形势的复杂性和速度的增加,公共部门继续与脱节的战略基础设施、孤立的何完运营  、分散的共部实践 、云计算资源限制和知识差距作斗争 。安全总之 ,这些因素使安全团队在安全事件发生时处于守势并处于守势,使民族国家威胁行为者和基层运营商能够实施重大违规行为 。

此外,Skybox研究实验室最近发现(PDF) ,2021年发布的186个漏洞在一年内被迅速利用,比2020年发布并随后被利用的漏洞数量多24% 。这意味着网络犯罪分子在执行基于最近的漏洞  。这缩短了最初发现和主动利用之间的时间,并清楚地表明公共部门组织内的安全策略必须改变。模板下载

鉴于公共部门面临的这些独特挑战 ,威胁行为者越来越多地在这些组织中进行引人注目的攻击 。随着在各种软件和应用程序中发现新的漏洞 ,攻击向量继续扩大 。这些漏洞允许网络犯罪分子使用适度的资源进行复杂的攻击活动 。

从反应转向预防  

好消息是,组织可以遵循明确的最佳实践来实现预防网络攻击的主动方法 。

专注于暴露风险  :可视化整个攻击面并了解所有暴露点对于有效的香港云服务器网络安全计划至关重要 。然而,不断涌现的新发现漏洞带来了优先排序挑战  ,并使资源有限的安全团队不堪重负。组织不应浪费有限的带宽来寻找大量漏洞,而必须将哪些漏洞暴露给威胁参与者并可能对网络资产造成真正风险的漏洞归零 。投资自动化  :寻找有效应对当今威胁所需的网络安全人才仍然具有挑战性 。随着形势的不断发展,组织必须将自动化整合到他们的工具堆栈中,免费模板以使安全团队领先于威胁参与者 。随着数据继续呈指数增长,这项技术将减少手动跟踪每个漏洞的需要。注意您的整个供应链:组织必须重新检查其业务模式 ,以确保其供应链对其网络安全战略的影响 ,包括潜在的漏洞 。操作的这一重要部分是可能存在的一个巨大弱点。过去两年中一些最引人注目的违规行为,服务器租用包括SolarWinds和Kaseya ,是通过供应链引入的漏洞的直接结果 。随着这些链变得更加复杂和全球化 ,并将访问扩展到组织之外 ,安全团队必须认真审视潜在的影响和漏洞 。在公共部门实现网络安全的整体方法  

背景和情报对于加强公共部门的网络安全计划至关重要 。通过创建安全态势管理策略来提高安全效率 ,公共部门组织可以更好地可视化和分析混合 、多云和OT网络 ,以全面了解其攻击面。

这使组织能够以与网络犯罪分子相同的方式查看漏洞,从而领先于下一次安全事件——关注那些风险评分最高的漏洞 ,并了解它们是否可被利用和暴露 。

分享到:

滇ICP备2023000592号-28