您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

如何以及为什么衡量网络安全

时间:2023-03-02 14:30:14  来源:企业网D1Net  作者:
在理想的情况下,网络安全人员必须以企业高管能够理解、发现有用、满足好奇心并导致可操作结果的方式衡量和报告网络安全。

 

在理想的情况下,网络安全人员必须以企业高管能够理解、发现有用、满足好奇心并导致可操作结果的方式衡量和报告网络安全。

 在网络安全方面可以衡量什么?

 大多数利益相关者通常对风险、合规性或保证存在疑问。不幸的是,这些问题通常无法使用单一数据点来回答。幸运的是,为了解决利益相关者的问题和担忧,网络安全人员可以衡量各种各样的事情,这些可大致分类为:

 •控制:为应对威胁和降低信息风险而采取的措施。

 •资产:企业拥有的任何有价值的物品。

 •漏洞:系统中可能被威胁利用的弱点。

 •威胁事件:由能够对资产造成损害的威胁发起的行动。

 •安全事件:在中断、停机、系统关闭、数据泄露、网络钓鱼、勒索软件等方面成功影响业务的事件。

 以上类别可以根据数量、时间或成本进一步细分。例如,通过数字可以衡量未打补丁的服务器的总数和百分比,未打补丁的服务器与所需基线和容量的比率,或者可能修补的服务器数量。通过时间可以衡量识别事件所花费的时间,或者特定网络威胁在一段时间内发生的频率。通过成本可以帮助企业从财务方面衡量事件的影响、恢复成本以及由于停机造成的业务损失。

 为什么要关注KPI?

 网络安全人员在向业务团队报告时必须选择最相关的指标。大多数网络安全团队专注于指标,这些是与资产、漏洞和威胁事件相关的基本指标。另一方面,执行团队关心关键绩效指标(KPI)和关键风险指标(KRI),因为这些指标可以帮助回答与信息安全风险、运行状况、准备工作和业务优先级相关的具体问题:

 •企业的系统安全吗?

 •安全投资是否为企业带来价值?

 •从安全角度来看,是否符合监管义务?

 •企业如何应对勒索软件攻击或供应链攻击?

 这些都是KPI和KRI帮助回答的问题类型,这就是为什么网络安全人员必须专注于KPI和KRI的原因,衡量他们的安全性能、准备和有效性。

 安全团队如何衡量网络安全?

 构建正确的衡量框架是一个渐进的迭代过程,以下探索构建安全衡量周期所涉及的五个主要步骤:

 (1)定义需求

 与利益相关者进行双向对话,以定义和理解他们的需求。在开始时,利益相关者并不总是对信息风险和他们自己的需求有很好的理解,因此需要一种更加自下而上的方法,即安全人员衡量他们认为重要的内容并向上报告。安全从业人员可以利用这些对话自己提出探究性问题,制定必要的议程。

 (2)选择关键指标

 一旦定义了利益相关者的需求,网络安全人员应该确定并选择有助于支持这些需求的关键指标,必须咨询所有利益相关者,并告知将在稍后阶段提出的衡量标准。

 关键指标应使利益相关者能够采取行动或做出决定。这些关键指标应处于较高水平,且数量较少。其目标是帮助决策,而不是用数据来压倒或混淆人们。

 (3)确定指标

 在确定了企业的高层目标和指标之后,安全团队现在必须专注于确定有助于报告这些指标的基本指标。根据指标的确切性质,这可能涉及所需的几十个指标,涉及上述各种指标类别。

 (4)收集和分析指标,计算关键指标 

既然确定了需求,选择了关键指标并确定了衡量标准,网络安全人员现在可以开始收集和分析基于这些关键指标的数据。衡量标准必须只使用准确、及时、相关和值得信赖的数据。否则,企业高管可能会做出错误的决策,在业务方面造成严重后果。安全团队必须找到在持续的基础上收集这些数据的方法(大多数衡量需要查看随时间变化的趋势视图),并且最好使该过程尽可能自动化(人工过程可能很累且耗时)。 

(5)向利益相关者报告关键指标 

关键指标必须及时向决策者报告,安全人员和利益相关者应该就节奏达成一致:报告需要多长时间提交一次?报告风格也必须达成一致,因为不同的方法适合不同的利益相关者:是需要仪表板,还是幻灯片演示?关键指标应清晰可见,易于理解。最后,报告应该促进决策或行动。 

最后,在每个报告周期之后,重要的是审查关键指标并与利益相关者重新验证它们。安全团队和利益相关者必须问,所报告的指标是否仍然具有价值?是否需要更改某些内容?如果业务需求确实发生了变化,那么必须重新定义需求并分析不同的指标。 

不要忘记,网络威胁环境总是在变化,因此安全也必须同步发展。企业、利益相关者和网络安全人员不应该害怕倒退。快速失败、继续前进、即兴发挥或重新规划的能力是成功衡量网络安全的关键。



Tags:网络安全   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  Search: 网络安全  点击:(2)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  Search: 网络安全  点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27  Search: 网络安全  点击:(14)  评论:(0)  加入收藏
网络安全--域名过滤功能详解
路由器的域名过滤功能是一种网络安全机制,允许管理员控制局域网内的设备对互联网上特定域名(即网站)的访问。这一功能主要用于家长控制、企业网络管理或者其它需要限制网络使用...【详细内容】
2024-03-26  Search: 网络安全  点击:(5)  评论:(0)  加入收藏
如何使用免费网络安全工具Canary Tokens查明黑客何时访问了您的文件?
译者 | 布加迪审校 | 重楼担心您的个人文件被黑客窃取吗?Canary Tokens是一款免费且易于使用的工具,可以快速部署。如果黑客打开您的文件,它就会通知您。什么是Canary Tokens?Ca...【详细内容】
2024-03-26  Search: 网络安全  点击:(13)  评论:(0)  加入收藏
Sora来袭AI换脸门槛降低 网络安全公司何以应对新风险?
    本报记者 丁蓉    近期,中国香港警方披露了一起AI(人工智能)“多人换脸”诈骗案,涉案金额高达2亿港元。一家跨国公司香港分部的职...【详细内容】
2024-02-29  Search: 网络安全  点击:(38)  评论:(0)  加入收藏
注意网络安全!广州市消委会教您选购智能摄像头
近年来,智能家居技术和产业快速发展,智能摄像头不仅能实现录像功能,还能实现移动追踪侦测、自动巡检、人形侦测等功能,为人们提供了多种安防需求。为向消费者提供真实可用的商品...【详细内容】
2024-02-28  Search: 网络安全  点击:(38)  评论:(0)  加入收藏
深入解析Sysmon日志:增强网络安全与威胁应对的关键一环
在不断演进的网络安全领域中,保持对威胁的及时了解至关重要。Sysmon日志在这方面发挥了至关重要的作用,通过提供有价值的见解,使组织能够加强其安全姿态。Windows在企业环境中...【详细内容】
2024-01-16  Search: 网络安全  点击:(39)  评论:(0)  加入收藏
网络安全员怎么考?有什么要求?行业前景如何?
网络安全员是一种专门从事网络安全防护和管理的专业人员。他们的主要职责是保护网络系统免受各种威胁和攻击,确保网络的稳定运行和数据的安全。网络安全员需要对网络系统进行...【详细内容】
2024-01-16  Search: 网络安全  点击:(76)  评论:(0)  加入收藏
网络安全工程师需要考CISSP证书吗?
网络安全工程师是否需要考取CISSP证书,这主要取决于个人职业规划和市场需求。首先,CISSP证书是国际上公认的网络安全认证之一,拥有CISSP证书可以证明持有者在网络安全领域具备...【详细内容】
2024-01-15  Search: 网络安全  点击:(46)  评论:(0)  加入收藏
▌简易百科推荐
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  兰花豆说网络安全    Tags:网络安全   点击:(2)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(14)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(26)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(50)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(109)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(53)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(66)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(87)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(81)  评论:(0)  加入收藏
站内最新
站内热门
站内头条