构建全面的信息安全防护体系
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 根据客观分析,符合良好信息安全管 理要素的仅占17%
良好信息安全管理要素
有全面的信 息安全策略 有CISO或类 似专职人员
对安全管理 有效性进行 年度评估 完全了解过 去一年中的 安全事件
结论2:安全管理没有与时俱进
Today’s incidents, yesterday’s strategies • 入侵技术总是领先于安全防御 • 对新的攻击手段和防御方法的学习应该是一个 持续性的行为 • 大部分管理人员乐观的估计自己的安全现状, 事实是他们没有有效的措施和技术手段去发现 入侵 • 据统计,有70%的入侵没有被用户侦测到 • 没有全面的安全风险评估和管理机制 • 不清楚需要监控什么 • 可疑记录被巨量的其他日志内容所淹没 • 缺乏有效的技术手段和投入 • 缺乏对客户端的监控 • 黑客攻击手段隐蔽并会清除痕迹
正确理解信息安全
• • • • 没有绝对安全的环境 没有一劳永逸的安全解决方案 安全事件不会消失,只是没有被发现 发现入侵并不可怕,真正可怕的是发 现不了任何入侵 • 员工安全意识的提高有时比使用新的 安全产品更有效 • 来自自身的妥协有可能是信息安全最 大的敌人
安全开发生命周期 安全风险管理 深层防御模型 监控和扫描 应急响应计划 选择成熟稳定的管理系统
通过减少凭据盗窃的威胁保护用户
用户
检测到可疑的行为和不寻常的活动
源自文库
针对检测到的风险通过提升访问需求 进行响应
提供无处不在的数据保护
数据
检测任何进行未经授权的数据访 问
通过监控和移除用户对数据的访问应 对任何数据泄露
“ WINDOWS 10 深层防御堆栈
保护、 检测 & 响应
突破安全防线前 突破安全防线后
设备保护
威胁的阻力 威胁防御
身份保护
信息保护
违规事件检测调查 违规事件检测、调 查 && 响应 响应
构建全面的信息安 全防护体系
• C • I • A
所谓信息安全的C.I.A.原则,即信息的保密性、完整性 和可用性,这是信息安全的目标,也是信息安全的基 本原则,是对企业信息安全的基本要求。
• •
• P • P • T
人、过程和技术(PPT:People,Process andTechnology) 是信息安全管理体系建设的三个关键要素
M I C RO S O F T 的 全 面 安 全 构 想
保护
提供跨硬件、软件和应用等不同层级 的保护
检测
检测任何偏离基线、策略或行为的事 件
响应
动态地响应任何可疑设备或应用程序
设备
应用程序
使用安全开发实践保护应用程序减少 攻击面
检测未批准的应用程序的使用以及针 对已有应用的威胁
动态响应任何可疑的应用程序
云安全 信息泄露 APT 工业控制 安全即服务
大数据
棱镜门 移动设备
• 结论1:企业管理层对安全现状充满 信心
平均信心指数74% CEO信心指数84% CIO信心指数82%
• 半数的被调查者认为自己的企业是信 息安全管理的领跑者
Front-runners 50% Strategists 26% Tacticians 13% Firefighters 11%
• •
人(People)--在此并不仅仅指人员或人力,还包括人的意 识、技能、绩效、日常工作要求等等,是体系中最不可见 的,也是最难发生改变的部分,当服务管理理念能够改变 人的思维意识进而形成组织文化时,表明IT服务管理已经 成功的落地并取得了可观的效果。 流程(Process)--作为通常IT服务管理体系建设的切入点, 在ITIL、ISO20000中已经提供了建设思路和实施标准; 技术(Technology)--作为体系中最可见、也是相对容易实 施的部分,为体系的运行和落地实施提供了技术支持和保 证。
•
•
保密性(Confidentiality)--确保信息在存储、使用、传 输过程中不会泄露给非授权用户或实体。 完整性(Integrity)--确保信息在存储、使用、传输过程 中不会被非授权篡改,防止授权用户或实体不恰当的修改 信息,保持信息内部和外部的一致性。 可用性(Availability)--确保授权用户或实体对信息及资 源的正常使用不会被异常拒绝,允许其可靠而及时地访问 信息及资源。
• • • • • • • • •
权限、加密、 WIP、 AIP • 高效的IT 管理系统 System Center+AD,最 数据保护 • 评估资产价值(高、中、低) 部署微软 ATA先进威胁分析产品,通过机器 佳信息安全管理辅助工具 • 安全开发生命周期 (SDL) 是侧重于软件开 杀毒软件、 DEP 、AppLocker、EMET、应 • 应用层保护 确认安全风险(高、中、低) 学习,进行自动分析、学习并确定一切正常 资产管理 用服务加固 可以管理几乎所有电脑和移动客户端 发的安全保证过程 建立 并划分职责 •v-team 安全风险定级 和不正常的行为 杀毒软件、主机入侵检测、系统安全加固、 • 核心概念:教育、持续过程改善和责任 主机保护 补丁部署 统一管理补丁部署策略,保证客户端及时获取安全更新 获得管理层支持 • 安全威胁 = 补丁管理 资产价值 X 安全风险 全面的风险评估 Windows 软件分发 AD加固、账号管理、验证策略、 可以高效分发各种企业软件并监控客户端软件安装情况 身份保护 或者手动执行以下计划: Hello 针对每种风险制定预案 • 使用安全监控程序或设备 病毒防御 网络分割、网络入侵检测、防火墙、 全面整合微软杀毒软件,让杀毒软件管理更加简便 IPSec、 网络保护 提供清晰的流程 VPN隔离 • 有针对性的安全日志审核监控 监控报警 可以监控客户端上各种事件,并及时发出警报 • 定期主机安全扫描 建立责任人名单 门禁、安保、设备管控 物理保护 • 第三方安全测试 灾难恢复 DPM可以帮助用户轻松从备份中恢复数据 完善文档并及时更新 • 使用蜜罐(虚假主机和虚假账号)并对登录活动 规章制度远程控制 员工手册、行为规范、教育培训 确保信息沟通到位 IT人员可及时进行远程控制,收集证据或排除安全隐患 进行监控 突发情况演习