|
如何从管理角度选更高的安全防御?面对现实吧——做灾难预防时,你无法顾全所有灾难场景,因此,听听高级执行官们的意见,让他们教你如何制定防御计划。 长久以来,计算风险——及其应对方式——一直都是计算机安全中最棘手的部分。一方面而言,你不愿为其制定过多安全防御,这会影响到业务的运作。而另一方面,安全防御不足会导致灾难性的后果。那麽,你要如何确定风险大小,应用恰当数量的资源,以消除潜在威胁? 预防网络攻击,与预防飓风有许多相似之处。攻击及飓风不常发生,然而一旦它们真的发生,则苦心营诣付诸东流。不少公司,如DigiNotar等,因此退出了商业舞台。而较幸运的如HBGary,或Stratfor公司,仅被曝光一些内幕,损失不大。个人而言,我知晓有些公司,虽不曾声张,但曾受到过连续攻击,损失了亿万美元,并失去了与政府的合作项目。 这就留下了一个疑问:若发生百年难遇的重大网络攻击,你要怎样以最短时间内,运用最少资源,来保护你的公司? 上交原则 首要的是,最终风险决策不该由IT做出。那是高级执行官的职责所在。确实,IT 需要竭尽所能,估测各类灾难发生的可能性,如运作效率降低等,并估算出防御成本。不过,风险阈值的确定,以及防御计划的采纳,则由高级执行官说了算。 不幸的是,IT不会要求管理部门制定风险等级,反而杞人忧天地做最坏的打算,常常弄巧成拙。IT会这样想:若防御计划A,B与C 都失效,世界末日就要来临。 IT偶尔会考虑到管理部门,不过很快,这个念头就为整体操作风险取代。也许,在风险决策的制定过程中,IT开始成为运营效率,以及经营利益的绊脚石。 这不是个好现象。 因此,我们应基于各类商业职能,构造真实场景,这一点相当重要。若公司受到攻击,业务的部分运作因此瘫痪,损失将多麽惨重?将等级意识运用于各类业务,试想各类网络攻击场景,你就能够明确轻重缓急,将最关键的业务放置于基础架构的最紧要位置。 常规防御 对各业务而言,无论哪一处,只要是高风险领域,如网络服务器等,从来都将安全防御放在第一位。举例来说,若仅是对漏洞修修补补,如此管理已算不上好,而对于网络服务器而言,如此管理就是自寻死路。若你无法一举修补所有设备漏洞,那麽,从高风险领域开始,你的业务会全线亮红灯。修复少数计算机时,若是遇到困难,别为这些小故障耽误时间,搁置待修复队列中其它计算机的修复——包括客户机系统的修复。 此外,高风险领域中,各类设备应有各自的防御等级。储有静态,非敏感信息的网络服务器,与存有重要信息的后台数据库,不必为前者设置如后者那样高的安全等级。同理,前台接线员的电脑,与网络管理员的电脑,前者的使用权限,以及防御等级应低于后者。 那些做得最好的公司,它们能够明确自己的关键业务,并给予其应有的安全保护。听来平淡无奇——然而,若是那些准备充分的公司,对于为关键业务提供支持的基础架构,它们亦会为这些架构提供防护,确保其安全无虞。明确所有服务器相关。这通常包括:DNS(域名服务器),DHCP(动态主机配置协议), 有时亦会包括动态目录等。极少数公司会备有这类从属文档。它们会保护应用服务器,却不会考虑这类服务是如何实现的,不会为相关设备提供防护。 想要一直被保护所有设备,确保它们安全无虞,这是不可能的——你只能对设备进行管理,找出最需防护的那些设备。有了这些信息,你就能够按照自己的情况,进行优先排序,找出最薄弱的一环,进行相应保护措施。当发生网络攻击时,公司也许会遭受损失,但至少,关键信息会安然无恙。
责编:刘沙
微信扫一扫实时了解行业动态
微信扫一扫分享本文给好友
|
最新专题
|
|