当前位置:   article > 正文

网络安全体系方法论_法律法规驱动ipdrr深度模型建设

法律法规驱动ipdrr深度模型建设

安全牛整合多位资深安全顾问的一线咨询经验,首次公开发布《网络安全体系方法论》,旨在给企业或机构提供一个最佳实践的参考,以帮助企业真正提升对网络安全工作的认识,并在安全建设和运营中不断成长。

本架构方法论参考了NIST Cybersecurity Framework,SABSA,ISO27000,Gartner等报告资料,并与等级保护的相关要求相结合。

一、企业网络安全体系设计总体思路

网络安全体系架构是面向企业未来网络安全建设与发展而设计。

640.webp (2)

企业网络安全体系设计总体思路:针对企业防护对象框架,通过企业组织体系、管理体系、技术体系的建设,逐步建立企业风险识别能力、安全防御能力、安全检测能力、安全响应能力与安全恢复能力,最终实现风险可见化,防御主动化,运行自动化的安全目标,保障企业业务的安全。

二、网络安全体系的驱动力

任何企业的网络安全体系建设,必须与企业的总体战略保持一致。在制定具体网络安全体系规划时,需要考虑如下内容:

1. 业务发展规划

网络安全体系设计需要与企业业务的发展保持一致,要充分了解企业未来3-5年的业务规划,并根据业务特点,分析未来业务的安全需求。

2. 信息技术规划

网络安全体系是企业的信息技术体系的一部分,需要根据企业总体的信息技术规划来设计安全体系

3. 网络安全风险

网络安全风险评估是安全体系设计和建设的基础,企业需要充分了解自身业务和信息系统的安全风险

4. 合规管理要求

企业面临国家、行业、监管机构的各类安全监管要求,安全体系设计需要考虑企业需要满足的各类合规要求

5. 安全技术趋势

安全体系需要充分考虑当前和未来安全技术的发展趋势,了解当前的网络安全热点,选择合适自己企业的安全技术和产品

三、安全体系的目标

随着互联网与各产业的充分融合,安全的环境正在发生剧烈的变化,外部的威胁变得更加突出,定向APT攻击成为主流,自动化攻击与黑色产业链日臻完善,原来以策略和产品防护为核心的理念已无法适应新的环境。

安全牛建议新一代企业网络安全体系建设的目标至少包含如下三点:

1. 风险可见化

Visibility 未知攻,焉知防,看见风险才能防范风险;

2. 防御主动化

Proactive 最好的防守是进攻,主动防御,纵深防御是设计的目标;

3. 运行自动化

Automotive 全天候自动化的安全运营才能保障安全体系的落实;

当然,由于每个组织的业务需求和特点不同,发展成熟度也不同,企业可以根据发展情况制定不同时期的安全目标,逐步实现比较高的安全目标。

四、安全是一种能力

安全不是口号、不是漏洞、不是产品。安全到底是什么?安全牛认为,安全传递的是一种信任,而这种信任来自于企业自身的安全能力。安全是一种能力,新一代企业安全观将实现“以人为本、以数据为核心、以技术为支撑”的安全能力。

人是安全能力的载体,安全体系建设要重点考虑人的主观能动因素,企业的普通员工、专业技术人员以及企业管理层在安全体系中都将是重要的环节,都需要培养其意识与能力。

数据是安全能力的核心,数据驱动的安全将使得安全更好的融入企业的业务与管理,更好的体现安全的价值,基于数据的威胁情报共享机制也将极大的提高业界整体的安全防御水平。

技术是安全能力支撑的工具,安全技术未来将更加深入细分到更多的业务领域,安全产品和服务将更加多样性。

企业安全能力框架设计我们参考了NIST Cybersecurity Framework的核心内容,简称为IPDRR模型

640.webp (3)

企业安全能力框架

IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,安全牛重新设计了15个子能力要素(如上图所示)。

风险识别能力具体包括安全治理、架构规划、资产管理、风险管理四个子域;

安全防御能力具体包括人员安全、访问控制、纵深防护、安全运维四个子域;

安全检测能力具体包括安全监控、数据分析、安全检查三个子域;

安全响应能力具体包括应急预案、事件响应两个子域;

安全恢复能力具体包括恢复计划、灾难恢复两个子域。

IPDRR能力框架实现了“事前、事中、事后”的全过程覆盖,从原来以防护能力为核心的模型,转向以检测能力为核心的模型,支撑识别、预防、发现、响应等,变被动为主动,直至自适应(Adaptive)的安全能力。

五、企业安全体系架构模型

企业安全体系的架构设计可以参考如下矩阵模型。

640.webp (4)

1. 建立企业安全保护对象框架

每个企业的业务和架构是不同的,企业需要识别自身的安全保护对象框架,包括不限于:基础设施(机房、网络、主机、数据库、终端等)、云平台、移动平台、大数据平台、应用系统、敏感数据、企业业务(金融、电商、智能制造、可穿戴设备……)等。

2. 建立企业安全能力框架

每个企业的成熟度是不同的,企业需要根据自身业务发展的成熟度,在不同阶段重点选择建设不同的安全能力,可以从IPDRR模型中的15个子能力中选取。

3. 建立安全能力目录矩阵

横向的安全能力结合纵向的安全保护对象,将组合成每个节点的安全能力目录。安全目录包括不限于:安全产品、安全技术、安全工具、安全服务、安全方法论等。安全目录的选择将根据企业自身的安全预算、技术架构、安全技术趋势等来确定;安全目录对应的工作内容必须通过组织、流程和技术来支撑才能实现。

4. 建立安全支撑体系

最终所有安全能力的落实都依赖于三大体系的建设,包括组织体系、管理体系和技术体系。每个安全能力目录都应对应上相关的组织职责、管理流程和技术支撑。

4.1 安全组织体系

明确企业安全组织体系及其运作模式,建立企业安全的决策、管理、执行、监督组织架构,同时明确关键角色/职责,是网络安全能力建设的基础与保障。

4.2 安全管理体系

在组织体系的基础上,建立完善的管理体系,明确组织网络安全工作的策略、方法和体系,是网络安全工作开展的规范。

4.3 安全技术体系

明确了企业网络安全建设过程中所需的技术手段,是网络安全工作开展的有力支撑。

具体技术措施的选择是一个相对复杂的工作,企业需要了解当前的技术趋势和技术发展成熟度、业界主流的厂商和产品、并考虑自身的预算和投入产出、企业的管理成熟度和人文环境等,一般需要以安全专题规划和建设的方式来开展。

六、网络安全技术成熟度模型

网络安全技术日新月异,处于快速的变化与发展中,安全牛参考技术成熟度标准和Gartner已定义的技术成熟度模型,给出了一个技术成熟度模型供大家参考。

640.webp (5)

企业应依据安全领域最新技术发展趋势和厂商产品报告,选择适合自身成熟度的安全技术和产品。安全牛将根据研究成果不定期发布各类安全技术成熟度报告供企业参考。

七、网络安全专题规划

依据上述的安全体系架构模型和技术成熟度模型,企业在落实某个领域具体工作时,可以按照专题规划的方式来落实安全体系。专题内容可以按照体系架构中纵向的每类防护对象来开展。

安全专题规划应当研究业界主流技术和厂商的产品特点,根据企业自身的IT和网络安全架构,选择合适的技术和产品,并根据各类安全合规要求和安全体系要求,通过体系规范化、职责明细化、管理流程化、测量指标化的手段来确保安全专题规划的落地。

安全牛将根据专题研究的成果,不定期发布安全专题研究报告。包括但不限于:基础设施安全、云安全、应用安全、数据安全、移动安全、工控安全、电子商务安全、互联网金融安全等。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/blog/article/detail/45435
推荐阅读
  • 文章浏览阅读1.1w次,点赞55次,收藏66次。本文仅分享Githack工具基本安装及使用相关知识不承担任何法律责任。Git是一个非常流行的开源分布式版本控制系统,它被广泛用于协同开发和代码管理。许多网站和应用程序都使用Git作为其代码管理... [详细]

  • 文章浏览阅读3.3k次,点赞48次,收藏49次。区块链技术作为一种分布式去中心化的技术,在无需第三方的情况下,使得未建立信任的交易双方可以达成交易。因此,区块链技术近年来也在金融,医疗,能源等多个行业得到了快速发展。然而,区块链为无信任的网... [详细]

  • 当我们谈论网络安全时,我们正在讨论的是保护我们的在线空间,这是我们所有人的共享责任。网络安全涉及保护我们的信息,防止被未经授权的人访问、披露、破坏或修改。网络安全(黑客)自学     &nb... [详细]

  • 我在这里可以很肯定地告诉你:"网络安全有很好的发展前景,前沿网络安全技术即将崛起,或者说已经崛起"。网络安全(黑客)—自学1.网络安全是什么网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝... [详细]

  • 单击“打开”按钮,在弹出的窗口中,根据计算机准备配置成的安全级别,选择一个安全模板将其导入。打开控制面板,选择“管理工具”,双击“本地安全策略”,依次打开“本地策略”—“安全选项”,在右侧找到“网络访问:可远程访问的注册表路径”和“网络访问... [详细]

  • 本章将会讲解网络层的安全协议,了解IPSec体系结构,与工作原理。_网络层安全协议网络层安全协议作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。  座右铭:低头赶路,敬事如仪个人主页:网络豆的主页​​​... [详细]

  • 区块链技术作为一种分布式去中心化的技术,在无需第三方的情况下,使得未建立信任的交易双方可以达成交易。因此,区块链技术近年来也在金融,医疗,能源等多个行业得到了快速发展。然而,区块链为无信任的网络提供保障的同时,也面临着一些安全隐患。本文就从... [详细]

  • 我在这里可以很肯定地告诉你:"网络安全有很好的发展前景,前沿网络安全技术即将崛起,或者说已经崛起"。网络安全黑客)—2024自学1.网络安全是什么网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术... [详细]

  • 2023一带一路暨金砖国家技能发展与技术创新大赛“网络安全”赛项省选拔赛样题卷①2023一带一路暨金砖国家技能发展与技术创新大赛“网络安全”赛项省选拔赛样题卷①2023金砖国家职业技能竞赛"网络安全"赛项省赛选拔赛样题2023金砖国家职业技... [详细]

  • 2023一带一路暨金砖国家技能发展与技术创新大赛“网络安全”赛项省选拔赛样题卷②2023一带一路暨金砖国家技能发展与技术创新大赛“网络安全”赛项省选拔赛样题卷②2023金砖国家职业技能竞赛"网络安全"赛项省赛选拔赛样题2023金砖国家职业技... [详细]

  • DDoS(分布式拒绝服务攻击)是一种恶意的网络攻击,旨在通过占用目标系统的资源,使其无法提供正常的服务。在DDoS攻击中,攻击者通常控制大量的被感染的计算机或其他网络设备,同时将它们协调起来向目标系统发起海量的请求,超出其处理能力范围,导致... [详细]

  • 链路层--MAC泛洪攻击。【网络安全->防御保护】信息安全概述目录一、闲话二、信息安全现状及挑战三、信息安全脆弱性及常见安全攻击1、网络环境的开放性2、协议栈的脆弱性及常见攻击3、操作系统的脆弱性及常见攻击4、终端的脆弱性及常见攻击5、其... [详细]

  • 我在这里可以很肯定地告诉你:"网络安全有很好的发展前景,前沿网络安全技术即将崛起,或者说已经崛起"。网络安全黑客)—2024学习 1.网络安全是什么网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是... [详细]

  • 目录WEB(应用)安全前端安全xss攻击后端安全文件上传漏洞WebShell解析安全数据安全sql注入通信安全WEB(应用)安全前端安全xss攻击后端安全文件上传漏洞WebShell解析安全数据安全sql注入网络安全-sqlmap学习笔记通... [详细]

  • 黑客学习路线,成为一名hacker_黑客自学路线黑客自学路线第一章黑客术语第二章TCP/IP协议原理第三章编程第四章黑客工具使用第五章Linux和Windows命令使用第六章各种漏洞的原理... [详细]

  • 我在这里可以很肯定地告诉你:"网络安全有很好的发展前景,前沿网络安全技术即将崛起,或者说已经崛起"。网络安全黑客技术自学20241.网络安全是什么网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻... [详细]

  • IDS是计算机的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告。以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,IDS入侵... [详细]

  • 第二天重要的一个点是这个概念防火墙的主要职责在于控制和防护---安全策略---防火墙可以根据安全策略来抓取流量之后做出对应的动作。网络安全--防御保护02第二天重要的一个点是区域这个概念防火墙的主要职责在于控制和防护---安全策略---防火... [详细]

  • NMAPNESSUS详细使用方法_nmap验证漏洞nmap验证漏洞NMAP高级使用技巧1.使用nmap扫描一台服务器默认情况下,nmap会扫描1000个最有可能开放的端口2.扫描一台设备查看开放端口的详细信息、参数:-v表示显示冗余信息,... [详细]

  • 企业安全能力框架(IPDRR)是美国国家标准与技术研究所(NationalInstituteofStandardsandTechnology)的网络安全框架(简称NISTCSF)。第一个版本于2014年发布,旨在为寻求加强网咯安全防御的组织... [详细]

相关标签
  

闽ICP备14008679号