从被动事件响应到主动威胁管理的五个关键步骤

  发布时间:2025-12-07 19:59:42   作者:玩站小弟   我要评论
随着数字化转型的深入发展,网络安全工作已经得到企业组织的高度重视。但是在很多企业中,还是将安全建设的重心放在如何响应和处置已经发生的安全事件上,这样的防护模式并不能减少企业未来面对的安全风险。在此背景 。

随着数字化转型的从被深入发展 ,网络安全工作已经得到企业组织的动事高度重视。但是主动在很多企业中 ,还是威胁将安全建设的重心放在如何响应和处置已经发生的安全事件上,这样的管理关键防护模式并不能减少企业未来面对的安全风险  。在此背景下,步骤研究机构Gartner提出,从被企业组织应该将网络安全工作的动事重心从被动事件响应转向主动威胁管理 。源码库

Gartner副总裁级分析师Jeremy D’Hoinne认为,主动通过鼓励安全团队采用主动的威胁风险管理心态 ,将会有效改善企业内、管理关键外部的步骤安全态势 ,并可为企业长期安全管理战略的从被转变提供决策支撑 。因为主动威胁管理并不关注攻击事件本身 ,动事而是主动关注攻击路径 ,站在攻击者的角度去思考攻击可能发生在哪里,以及可能采用的攻击战术和实施手段。为了实现主动威胁管理的云计算防护目标,组织需要完成以下五个关键步骤。

步骤1 :界定组织的攻击面

云计算的快速应用 ,及远程办公方式的兴起  ,直接导致现代企业组织的网络攻击面迅速扩大,并导致联网架构出现越来越多的盲点。因此 ,要实现有效的网络威胁主动管理 ,首先要从界定组织的攻击面做起 ,源码下载全面跟踪数字化环境中所有变化的因素并及时清点数字化资产。界定攻击面的最终目的是  ,确保组织中没有暴露的资产未受监控,最大限度地消除安全盲点。

步骤2 :持续进行资产发现

为了准确识别和界定攻击面 ,组织需要通过探测互联网数据集和证书数据库,或模拟攻击者的入侵方式 ,全面分析组织的数字资产,并针对所发现的建站模板安全缺口,寻找实用的应对方法。很多组织会将界定攻击面和资产发现相混淆,已发现的资产和漏洞的数量本身并不代表成功 ,基于业务风险和潜在影响准确地识别未知资产和新增资产对企业更加重要。做好主动威胁管理的基础是要持续量化资产暴露面和风险问题,并且提供针对性的治理 。

步骤3:评估威胁优先级

尽管企业暴露的IT资产很多 ,但并不是模板下载所有的资产漏洞黑客都会感兴趣。攻击者通常会从一个最容易被利用的弱点切入 ,进而攻破重要系统 ,造成数据篡改 、信息泄露、病毒勒索等安全事件的发生 。对网络威胁进行优先级评估的目的不是为了解决资产上的每一个安全问题,而是要将有限的免费模板资源和精力,优先投入到防护最紧急的威胁 。优先级的确定应该考虑以下因素 :

威胁的紧迫感;威胁的严重性与破坏性;相应安全控制措施的可用性;对相关威胁风险的容忍度;企业面临的风险等级 。

步骤4:开展有效性验证

根据Gartner的定义 ,在主动威胁管理的要求中,会明确涉及威胁有效性验证的要求 ,因此企业的安全团队不能只聚焦于识别发现和评估通知的能力,同样应当具备攻击有效性验证核查以及收敛攻击面的能力 。从技术角度,融合验证收敛能够提升识别验证与处置的效果 ,防止大范围误报、海量告警无从处理的情况发生 。从管理角度 ,开展攻击有效性验证也保证了流程的闭环,避免只告警待整改、不整改的情况发生 。

实践表明 ,攻击验证应当整合平台自动化验证以及安全服务涉及的专家验证,其中自动化验证能够尽速缩减验证范围,提升人员验证的效率;而专家验证可以基于自动化验证结果,也可基于专门场景。

步骤5:实施完善的威胁管理计划

主动威胁管理是一种更加务实且有效的系统化威胁管理方法,可以有效降低组织遭受网络安全攻击的可能性。通过优先考虑高等级的潜在威胁处置 ,CTEM实现了不断完善的安全态势改进  ,同时还强调有效改进安全态势的处置要求 。主动威胁管理工作的开展需要一套完善的实施计划 ,并遵循治理、风险和合规性(GRC)的要求 。

在实施主动威胁管理计划时  ,虽然自动化技术有助于解决一些明显或不明显的问题,但企业不能完全依赖它 。企业应该将主动威胁管理计划传达给安全团队所有成员和其它部门的利益相关者 ,确保大家都已充分了解 。实施完善的威胁管理接话,可以减少审批 、实施过程或缓解部署等方面的障碍,确保团队将主动威胁管理中发现的问题及应对措施诸实施 ,并将跨团队的协同工作完整记录。

参考链接 :https://www.expresscomputer.in/guest-blogs/gartner-how-to-manage-cybersecurity-threats-not-episodes/103287/

  • Tag:

相关文章

  • 特权访问管理应遵循的十个最佳实践

    特权账户往往能够访问到企业中最重要的数据和信息,因此会成为攻击者竞相追逐的目标。为了保障数字化业务的安全开展,组织必须对各种特权账号的使用情况和异常行为进行有效的监控和管理。但在实际应用中,企业要真正
    2025-12-07
  • win10病毒隔离位置详细介绍

    win10病毒隔离的文件一般都会固定的存放位置,很多用户想打开隔离文件恢复自己的文件,但是不知道在哪里存着,今天小编就给大家带来了详细的位置吧。win10病毒隔离的文件在哪里1、Windows Def
    2025-12-07
  • 华硕win10怎么进入安全模式

    华硕电脑win10系统如何进入安全模式呢?当我们电脑出现故障的时候,或者驱动损坏的时候,进入安全模式是最省心的修复方法。今天小编教大家华硕电脑如何进入安全模式,下面一起来看看吧。华硕win10进入安全
    2025-12-07
  • windows10显示文件扩展名设置方法

    win10显示文件扩展名是一个非常方便的功能,可以让用户可以随时改变尾缀和格式,设置起来也非常的简单,但是很多用户不知道怎么设置,下面来一起看看详细的设置方法吧。win10如何显示文件扩展名1、打开我
    2025-12-07
  • Orbit Chain遭攻击,受损金额高达8600万美元

    本周一1月1日),跨链桥接协议Orbit Chain报告了一起黑客攻击事件,攻击导致其损失了 8600 万美元的加密货币,尤其是以太币、Dai、Tether 和美元币。Orbit Chain 是一个区
    2025-12-07
  • 电脑右键没反应

    经常使用电脑的小伙伴不知道有没有遇见过一个问题,就是在桌面点击右键没反应。这个时候,如果我们的鼠标没问题,那么就是电脑的软件除了问题,其实我们只需要在注册表里把“NoViewContextMenu”删
    2025-12-07

最新评论