如何绘制网络安全运营的“谷歌地图”?

发布时间 - 2024-06-20 15:42:30    点击率:343次

现代企业网络安全运营的核心并不是部署防火墙和杀毒软件等安全工具,而是要真正理解安全防御的机制、人员分工和协作流程。正如Google Maps(谷歌地图)彻底改变了驾车出行时的导航模式一样,通过流程映射绘制一张指导网络安全运营的“电子地图”,可以彻底改变组织理解和管理网络安全运营工作的方式。

什么是网络安全运营“谷歌地图”?

我们过去常常依靠纸质地图来进行导航,这种行为既危险又不方便。出于便捷和安全考虑,Garmin和TomTom等公司花费巨资研发“逐向”(turn-by-turn)导航GPS系统。而当“谷歌地图”问世后,纸质地图的时代被彻底终结,逐向导航模式变得不可或缺。

除了更加便捷和智能,“谷歌地图”还演变出了很多新的用例,人们可以像使用搜索引擎一样使用地图,获取目标单位的评级、营业时间、服务类型或商品数量等。

而在网络安全的场景中,多数组织目前仍在使用“纸质地图”来指导网络安全运营工作,例如:以手动方式更新的任务表格;以人工方式解析日志文件;依靠安全专家的人工分析实现事件串联;通过集中式的会议部署安全事件响应流程。这正是网络安全运营工作既痛苦又耗时的根本原因所在,同时也是当今网络安全防护效率低下和偏差的重要原因。

从本质上说,组织的网络安全能力建设是一个持续的运营过程,而不是大量产品的堆叠。而无数的实践表明,人类在处理视觉信息时会比处理其他格式的信息更高效。对于网络运营领域的“谷歌地图”,运营人员会有一种与生俱来的“导航”(mapping)感。

在线地图工具是历史上最受欢迎的应用之一,这是有原因的。通过将这些经验应用于网络安全领域,我们可以利用地图的力量来提高网络安全团队的效率,并最终清晰地获得一幅可以让我们不断学习和改进的安全运营“行动指南”。

网络安全“谷歌地图”构建指南

那么,如何才能将网络安全运营工作从“纸质化”和碎片化的低效模式,转变为一个可提供类似于“谷歌地图”的“逐向”可见性和智能规划模式呢?答案就是采用流程映射思维并构建安全旅程的实时可视化表示,即建立一个智能化安全工作流的“谷歌地图”。而组织可以参考以下步骤,绘制适合自己的网络安全“谷歌地图”。

步骤1

定义关键路径

企业并不需要映射组织中所有的数字化活动内容,只需跟踪和关键安全流程或工作流相关的重要元素和工具即可,其中包括:

确定关键流程:从最重要的安全工作流开始。这可能包括事件响应、漏洞管理、威胁猎杀、重要数据保护或合规性审计等。

绘制地形:将每个流程分解为单独的步骤,并准确了解谁牵涉其中?采取了什么行动?使用了什么工具?确保对每个流程的分解要细致入微。

步骤2

设计安全地图

“谷歌地图”的奇妙之处在于通过强大的视觉体验就能够直观地展示并简化目标路径。对于安全运营工作而言同样是这样,组织需要遵循如下原则:

选择合适的绘图工具:有许多选项可供选择,从具有动态节点的简单流程图软件到专门的网络安全流程绘图平台。理想的工具将允许安全运营者创建动态的、交互式的流程图,可以实时更新,并根据任何关键属性(角色、条件、位置、流程类型)对其进行过滤。

与重要安全工具集成:要将地图链接到SIEM、访问控制、端点管理、电子邮件和安全编排等工具。这才能使这份“地图”实时反映当前的安全运营操作状态,并以可视化的方式展现谁做了什么,以及是在什么时候发生的。工具集成的同时,还应该在可视化流中提供交互的时间轴,以便运营者可以轻松快速地浏览感兴趣的流程。

构建地图:这份地图必须提供完整的活动链以及对嵌套操作和反应的可见性,以正确捕捉网络安全团队导航其工作的方式。因此,需要将每个过程的步骤连接成一个可视化的流程,使用颜色编码来突出不同的团队、状态或潜在的瓶颈,还可通过添加注释和标记来提供上下文。

步骤3

通过映射校准安全流程

当已经建立关键安全流程的地图和可视化任务后,组织可以部署一个功能强大的安全商业智能(BI)工具,以实现可视化地检查和分析不同的流程如何导致不同的结果。这是安全性能调节中很关键的部分——优化人的因素,要真正了解运营人员你实际在做什么,而不是仪表板显示他们在做什么。为此,组织可以遵循如下方法:

按类型分析流量模式:映射特定类型的事件如何流经流程以及如何执行不同的任务。哪里有延误?有没有什么不在设计中的实现路径?运营人员是否会跳过规定步骤或不遵守规定?他们是否在自作主张地“优化”流程?

调查特定事件:使用当前的电子地图调查特定事件或操作,从响应妥协指标(IoC)到修复高危零日漏洞。看看究竟发生了什么?或者错过了什么?

识别流程风险并优化剧本:更新您的流程以简化工作流,消除不必要的步骤,并自动执行重复的任务。

步骤4

根据安全环境演变持续不断优化

对于改善网络安全运营成效,“谷歌地图”是一个了不起的产品。但是就像在使用“谷歌地图”时,我们也不可避免地会遇到过错误。类似地,组织的安全运营流程地图也需要不断更新,才能跟上组织、工具和流程中的变化。组织的安全环境在不断变化,因此需要定期检查和更新网络安全地图,以映射新的威胁、工具或流程。

来源:安全牛

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线