竞价网站DDoS防御防护-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 竞价网站DDoS防御防护

竞价网站DDoS防御防护

小墨安全管家 2021-01-14 04:59 CC防火墙 89 ℃
DDoS防御
本系列文章的第四部分也是最终一部分,我们将探讨威胁情报和风险治理之间的关系。假如你刚不久加入我们,防DDoS,往常的帖子会列在页面的底部(我鼓舞你在深入阅读这篇文章之前先从那些文章开始)。在本系列文章中,我们基本讨论了相当多的领域,然而在结束讨论之前,我以为有一具主题值得关注——威胁情报怎么关心(拯救)第三方风险评估。关于那些不熟悉评估和治理与第三方(供应商、供应商、承包商、合作伙伴等)相关的信息风险的流程的人来讲,你的事情真的更好。停止阅读,尽可能远离。假如您真的在信息风险治理这一痛苦而又重要的领域负有责任,我希翼您懂,我认为到了您的痛苦并希翼提供关心。我以为第三方风险评估**通常是如此做的**是所有信息安全中最糟糕、最白费的做法之一。我懂这是一具极端的讲法-我的确不想让它引起冒犯-但我以为这是一具有效的。大量的组织时刻、人才和财宝不断地被投入到那个深坑中,除了合规性复选框之外,我几乎看不到任何证据表明我们能够从中获得特别多落低风险的价值。在床下找怪物请注意,我并没有将风险落到最低;我在过去10多年的研究表明,第三方造成或促成了1/4到1/3的数据泄露。我是讲我们评估和治理第三方风险的方式基本被打破了。但不要只相信我的话;卡尔文理解我的观点,并在下面的这篇文章中特别好地阐述了这一点(看看我在那儿做了啥?)。他关怀床下的怪物,并使用久经考验的自我证明想法来评估风险。虽然评估结果显示"没有"风险敞口,但从他的脸上能够看出,他并不是特别中意。从差不多的卡尔文和霍布斯,第155页。如今,你大概会想"这和第三方风险没有太大关系,即使有,他也不大概花太多钞票去做那个评估。"这是有道理的。但由于他有一种做的诀窍,卡尔文经过他六年来的思想和记忆,关心我们审视我们成长中的咨询题。他的怪物测试大概是微不脚道的,然而当数百个潜在的"怪物"必须被评估时会发生啥呢?咨询他们每人几百个详细的咨询题,这些咨询题都需要非琐碎的答案,如何样?假如所有这些都要花掉真正的钞票,让好人分心去做好事,从而真正落低风险呢?最重要的是,假如所有的努力得到的结果没有比上面怪物的回答更真实或实用,而且不管怎么也没有改变啥呢?你不必是一具天才男孩才干看到第三方风险评估床下的东西在流口水。第三方风险治理中的情报提示怎么讲,我应该澄清,我写这篇博客不是为了修复第三方风险治理。有点东西连我幸运的火箭飞船内裤都帮不上忙。值得庆幸的是,其他国家正在处理这一咨询题的各个方面。例如,BitSight使用外部可观看到的风险证据(如床下的口水)而不是没完没了的咨询卷调查对第三方举行评级,RiskLens将其治理风险的能力作为与第三方打交道的关键因素。在剩下的时刻里,我想做的是展示威胁情报,更重要的是,情报共享怎么关心评估第三方怪物的存在和规模,并促举行动,而不是大喊大叫。在之前的文章中,我们使用了NIST的非常出版物800-39作为我们讨论威胁情报怎么融入风险治理过程的基础。它并不是唯一的风险框架(我们也研究了ISO/IEC27005),但它是一具合理的原型。我们在那个地点再来一次。NIST SP 800-39风险治理流程及注释,突出威胁情报的作用毫不奇怪,标普800-39强调了思量第三方风险关系的重要性。它并没有非常指出"在那个地点使用英特尔",但它真的给出了一具强烈的暗示:"关于处理高级持续性威胁(即长期的有针对性的复杂攻击模式)的组织来讲,外部合作伙伴(尤其是供应链中的供应商)构成的风险大概会变得更加明显"(第8页)。由此,我得出结论,DDoS防御,在情报指导时期,必须思量第三方关系,收集工作应加以调整,以包括它们。那个地点的一具快速胜利是使用威胁情报将第三方风险评估集中在重要的情况上。依照第三方是谁,他们做啥,他们坐在哪里,以及他们怎么与你互动,不同的威胁会或多或少地与其他威胁相关。威胁情报能够关心这些评估更故意义,成本更低。这大概是一篇完整的博客文章,但我将然后讨论我真正想谈的第三方风险治理,它强调协作而不是评估。我特别兴奋看到SP 800-39中的这一点:"建立与外部实体共享风险相关信息(例如,威胁和脆弱性信息)的实践,包括那些与组织有风险关系的实体以及那些可以提供或接收风险相关信息的实体(例如。,信息共享和分析中心[ISAC]、计算机应急小组[CERT])(第8页)。所以,情报行动应确定第三方,将其纳入传播时期,并合作确定应共享哪些内容以满脚所有各方的需求。反馈时期有助于随着时刻的推移对所有相关人员举行调整和改进。当我详细阐述上面提到的"供应链"和"信息共享"概念时,请稍等片刻。这是这篇文章最重要的部分,我以为威胁情报对第三方风险治理的阻碍最大。前进之路:供应链内的智能协作SP 800-39中没有任何内容促使我在第三方风险治理的背景下提及情报处理和分析,但不管怎么我都要提出来。"众包"或"同行采购"情报的概念并不新奇。很多人受益于利用他人的知识、工具和才干举行研究和操作。然而"连锁采购"呢与其在合作伙伴之间建立毫无价值的调查咨询卷墙,不如主动协作处理和分析情报,以更好地治理共同风险?供应链——或者有时被称为价值链——本质上是一组组织合作,将商品和服务推向市场。一具高度合作的第三方小组,假如你愿意的话。供应链治理领域特别清晰,一具人的风险代表着整个风险。一具很丰富的研究和实践机构认识到了协作和信息共享的价值,DDoS防御,经过将正确的产品运到正确的地方和时刻来落低传统供应链风险。我以为如今是我们认识到智能协作也能够对网络安全风险起到同样作用的时候了。让我用一些数据来证明我的观点。下面的数据来源于我心里深处的一具来源,Verizon 2015年的数据泄露调查报告。它使用聚类算法将具有相似威胁特征的行业相互靠近。DBIR特别好地解释了这一点:"每个点代表一具行业"子部门"(我们挑选使用三位数的NAICS代码,而不是前两个数字,不过为了讲明行业分组的特殊性)。dot的大小与过去三年该分部门记录的事故数量有关(较大=更多)。点之间的距离显示了一具子部门中的事件与另一子部门的事件之间的比较。假如dots距离特别近,则意味着这些子部门中的事件具有类似的VERIS特征,如威胁参与者、行动、受损资产等。假如距离较远,则意味着相反。换言之,具有类似威胁特征的子部门也许更密切地联系在一起。" 我添加了橙色箭头来演示当你将不同类型的组织加入到一具必须高度协作和协调才干保持竞争力的供应链中时会发生啥。一具很差不多的供应链将有一具创造商,一具分销商(某种类型的运输)和零售商。请注意,在图中,创造业子部门324、运输子部门486和零售业子部门445差不多上形成了一具三角形的点,它们之间的距离大约是相互之间的距离。这意味着他们的威胁很很不同。当这些组织将系统和流程连接起来形成供应链时,你能够想象他们正在将对方暴露在对方从未见过的威胁之下。有些像共用牙刷。调查咨询卷不能解决那个咨询题。我以为,威胁情报和谨防的协作想法是有效治理各方风险的唯一途径。为了提供对于同一概念的另一种观点,DDoS防御,我使用我的"phoneafriend"卡从Verizon DBIR团队请求一些额外的数据。他们温柔地接受了,同时@gdbassett编写了一些R代码来生成下面图表后面的统计数据(不要因为图表本身而责备他,那是我的错)。它显示了上述三个行业中几种常见的威胁因素造成的违规百分比。你会注意到他们之间在威胁角色方面的明显差异。零售业受到有组织犯罪集团的重创,而与国家有关联的行为体则困扰着创造业。两者对交通运输的阻碍是相当平等的。或者从上面的观点来看

竞价网站防护_能不能防住_高防cdn服务器


DDoS防御

当前位置:主页 > CC防火墙 > 竞价网站DDoS防御防护

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119