网络安全架构体系参考——信息管理/网络安全(安全责任)
2022-5-18 11:55:48 Author: mp.weixin.qq.com(查看原文) 阅读量:15 收藏

这些是管理信息安全风险所需的组织职能,以及关于它如何变化的一些见解

安全领导力包括指导组织文化以及制定或批准政策和标准。这应该与组织的使命和风险偏好保持一致,重点关注提高生产力和保护资产(在需要时仔细平衡这些),并保持敏捷以满足不断发展的环境。

注意:安全领导层通常得到项目管理办公室(PMO)的支持,以推动大型/复杂项目并衡量成功(有时在安全组织内,有时由另一个内部小组提供)。

组织政策和标准应告知安全架构和合规性要求,并以此为基础。该政策的设计应符合组织的风险偏好,并纳入:

1.监管合规要求及当前合规状态(满足要求、接受风险等)
2.当前状态的架构评估以及设计、实施和实施的技术可能性

然后,安全架构和合规性要求在生产环境中设计和实施,由每个领域的专业安全技能组合,包括人员、应用程序和数据、基础设施和端点、身份和密钥以及运营技术(他们也提供反馈以改进它们) .

这些环境中的技术实施通常由负责其操作的所有其他方面的 IT 和 OT 团队(或应用程序/身份团队)执行。人员安全功能通常通过人力资源和用户教育/培训等团队与他们的流程整合。

安全运营功能(有时称为安全运营中心 (SOC))负责响应和管理通过被动方式和主动威胁搜寻检测到的事件。组织还应具备事件准备能力,以进行实践练习,为重大事件建立组织肌肉记忆并结合现实世界的风险情景。

威胁情报充当组织的一种神经系统,从组织中的先前事件和社区中的其他事件中收集经验教训,并通知安全领域的各种利益相关者。这类似于 ITIL 中的问题管理规则,该规则确保通过反馈过程应用主动学习。虽然此功能通常从战术层面的技术洞察力开始,但随着时间的推移,它应该发展成熟,为安全领导和业务领导提供战略洞察力。

此功能在网络安全中尤为重要,因为攻击者改变策略的速度非常快,并且需要为不同级别的组织提供洞察力,以便有效管理网络安全风险。

态势感知是一门新兴学科,长期以来一直被设想为“持续监控”,但随着基于云的安全技术的成熟,最近才变得实用。这包括几个组件,使组织能够在不断变化的复杂环境中快速发现和降低风险。

• 零信任策略执行——通过 Azure AD 条件访问(或第三方功能)
• 实时风险发现和评分——通过安全评分、合规评分、Defender for Cloud Apps 共享风险等
• 实时上下文丰富——通过威胁和漏洞管理与 M365 防御者中的事件调查集成

虽然这建立在漏洞管理等现有学科的基础上,但分配此功能会挑战组织的规范,因为

1.它跨越了技术边界(通常由不同的团队管理)
2.它将传统上独立的功能实时连接在一起(例如安全操作、合规性和架构/工程),这些功能通常具有有限的交互
3.它立即显示以前仅在审计、渗透测试和特殊评估期间发现的配置问题


文章来源: http://mp.weixin.qq.com/s?__biz=MzU3MDg0MDgwNw==&mid=2247483811&idx=1&sn=8c29e571f63e77fcc35d5531587a82f0&chksm=fce8022bcb9f8b3d3a1b9a796493751dbf32584ed3202ccfc9abe125472e7a31c5998ccfd79e&mpshare=1&scene=1&srcid=0518f3Lybhms795ysvDStiuN&sharer_sharetime=1652846140410&sharer_shareid=205c037363a9188e37dfb6bb4436f95b#rd
如有侵权请联系:admin#unsafe.sh