36
如何协助云计算来实现网络智能

国家安全局总顾问格伦·格斯特尔(Glenn Gerstell)最近在《纽约时报》上发表了一篇评论,描述了第二次世界大战后美国开发的国家安全系统如何可靠地应对外国军事发展,例如导弹发射和潜艇运动。将遥测数据与先进的监视技术集成在一起,使美国对其安全性和应对紧急情况的能力充满了信心。尽管Gerstell提出了这种令人信服的论点,但情况已不再如此。格斯特尔说,技术革命已经破坏了美国国家安全基础设施和机构的运作方式。

25.jpg


盖斯泰尔不是唯一这样认为的美国官员。中央情报局代理主任约瑟夫·希尔也认为,网络空间是美国国家安全的最大弱点。除政府和军队外,美国安全机构最近对美国各种规模的企业进行的一项调查发现,网络安全是受访者最关注的问题。


第二次世界大战后,美国取得战略性成功的原因是实时整合有关外国军事发展的信息。然而,美国现在过于专注于寻求更好的技术,而不是整合已知的技术。


是时候阻止安全漏洞了
行业专家与首席信息安全官讨论了如何获得购买15种工具以增强安全操作的批准,但是首席信息安全官对于融合输出数据集以实时了解企业的可疑活动知之甚少。


首席信息安全官的重点应该放在分析师身上,他们将难以赢得日常的猫捉老鼠游戏,并且不知所措。当分析师对大量事件做出响应时,他们还需要与过去所见所闻联系起来。从事这些工作的组织承认,这种策略会产生过多的干扰。太多的工具,大量的威胁源以及疲惫的分析师将使组织付出更多代价,并降低安全性。当行业组织选择“仪表化”而不是采用纪律化的方法来管理和融合网络智能时,这种大规模策略变得效率更低,成本更高。必须重新制定策略以结合现有工具以确保自身安全,而不是寻求更好的技术和设备。


如何使用你所拥有的
组织从安全团队如何处理传统安全威胁开始,以将生态系统整合到云中。通常分为三个阶段。
第一阶段。采用云计算技术的组织将内部系统的警报与外部情报提供者的警报融合在一起。这就要求现有技术堆栈(SIEM,EDR,案例管理,业务流程)的输出必须与内部资源的输入轻松集成,而不会中断分析人员的工作流程。


第二阶段。在与安全相关的活动中,除了安全操作外,还存在欺诈和滥用行为。这些都会导致组织和下游公司的安全问题。例如,帐户接管(ATO)不仅可以用于组织内的恶意活动,还可以导致对手滥用其帐户来攻击他人。


第三阶段。组织与其他公司联系以交换有关其常见安全和欺诈挑战的信息。从组织保护供应链到响应行业内部和行业之间的特定威胁,组织可以根据各种需求选择合作伙伴,因此云计算技术在其中具有显着优势。采用云计算使公共机构和私营部门可以相互协作。组织不仅可以共享信息,还可以定义用例,并能够快速,无缝地交换和分析数据。云计算还使组织能够获得内部的见解和趋势,以及与其他公司进行比较的方法。


新模型:LA CyberLab
许多组织已经在转变为基于云的模型,以将其内部数据与外部威胁信息融合在一起。他们从各种工具(从安全事件管理系统到端点检测和案例管理系统再到第三方情报)中获取和丰富网络情报。这个成功的平台具有多种功能:提取和标准化结构化和非结构化数据,权限和访问管理,融合和丰富数据以及编辑敏感和专有信息。该平台还必须是可扩展的,以便组织可以在单独的与安全相关的操作(例如安全操作中心,欺诈和组织内部以及组织之间的内部调查)之间融合数据。


洛杉矶市长埃里克·加塞蒂(Eric Garcetti)于今年9月启动了LA CyberLab,以融合来自公共和私营部门,当地市政当局和消费者的数据。交换可疑事件数据将加快调查,识别趋势并最终提高安全性。它得到了洛杉矶市,国土安全部,IBM,创新技术平台以及洛杉矶一些商业领袖的支持。


可以复制洛杉矶模型以创建一个包含可疑事件的融合数据的新生态系统。领导者应该认识到,威胁参与者正在跨部门以及在地方,州和联邦政府之间制造和复制攻击。基于部门的共享模型仍然很重要,例如信息共享和分析中心(ISAC)和信息共享和分析组织(ISAO)。但是洛杉矶的模式不同。当人们开始从连接的系统角度考虑安全性,而不是在工具和部门之间隔离数据时,融合的潜力是巨大的。必须集成网络情报系统,以完全了解网络攻击环境。

湖南麓驰网络科技有限公司-腾达互联www.tdaidc.com提供高防服务器、抗攻击服务器、打不死服务器租用、高防双线服务器、高防机房、游戏服务器、棋牌服务器、无视CC服务器。

能够给客户提供单个硬防防御100G、200G、300G、600G等多种选择,可以满足视频、游戏、企业、论坛等多种类型客户的安全防御需求。联系QQ:613366960 24小时值班:613366969


这条帮助是否解决了您的问题? 已解决 未解决

提交成功!非常感谢您的反馈,我们会继续努力做到更好! 很抱歉未能解决您的疑问。我们已收到您的反馈意见,同时会及时作出反馈处理!