随着组织继续分散和民主化数字决策,安全运营模式改革的趋势持续存在。图 1 总结了 2024 年的主要网络安全趋势。
图 1:2024 年主要网络安全趋势
优化弹性 | 优化性能 |
持续威胁暴露管理 | 生成式人工智能 |
扩展 IAM 的网络安全价值 | 安全行为和文化计划 |
第三方网络安全风险管理 | 网络安全结果驱动的指标 |
隐私驱动的应用程序和数据解耦 | 不断发展的网络安全运营模式 |
网络安全再培训 |
持续威胁暴露管理计划势头强劲
**战略规划假设:**到 2026 年,基于持续威胁暴露管理计划优先考虑安全投资的组织将实现漏洞数量减少三分之二。
描述:
近年来,组织攻击面大幅扩大。这一增长的主要推动因素是 SaaS 的加速采用、数字供应链的扩展、企业在社交媒体上的影响力的增加、定制应用程序开发、远程工作和基于互联网的客户交互。
攻击面的增加给组织留下了潜在的盲点,以及大量需要解决的潜在风险。
为了应对这种情况,SRM 领导者引入了试点流程,用于管理威胁暴露的数量和重要性以及通过持续威胁暴露管理 (CTEM) 计划处理威胁的影响。他们现在正在将这些试点扩展到网络安全验证活动之外。更成熟的组织开始提供一系列安全优化,以更好地动员业务领导者,而不仅仅是短期补救措施。
为什么热门:
大多数组织管理威胁暴露的工作过于专注于发现和纠正基于技术的漏洞。这种关注受到 SecOps合规性计划的鼓励,但通常不会考虑现代组织运营实践的重大转变,例如转向云驱动的应用程序和容器。安全团队必须增强其当前模型,并超越这一目标,其中修补和保护基于物理和自我管理软件的系统是主要目标。SRM 领导者已经意识到,现有的实践不够广泛,同时,人员配备的限制限制了可以完成的工作量。
CTEM 计划越来越多地采用的具体原因包括:
- 缺乏对大量潜在问题的可见性。组织面临威胁的方式之多令人望而生畏。例如; 到 2023 年, 84% 的代码库中至少会发现一个开源漏洞。需要新的方法来确定潜在问题的范围和分类,以提供方向并提供机会来修复具有潜在高业务影响的问题。
- 在整个企业范围内孤立地收购技术。随着比以往任何时候都更多的可用技术和可获取的技术,多个部门对它的收购变得难以追踪,其所有权也难以确定。SRM 领导者需要现代方法来应对并动员发现的使组织面临风险的风险。
- 对第三方的依赖增加。网络风险的所有权不是企业可以与其他运营能力一起外包的东西,它可以从各种业务合作伙伴和软件即服务(SaaS)、基础设施即服务(IaaS)和平台即服务供应商那里获得。平台即服务)。根据最近的报告,过去十年中,典型组织使用的 SaaS 应用程序数量迅速增长,达到大约 130 个 SaaS。
影响:
对与暴露相关的问题的关注焦点已经从简单地管理商业产品中的软件漏洞转移。如此大规模地增加技术风险对于安全运营团队来说是难以承受的。与业务目标缺乏一致性将导致对首先解决哪些问题做出错误的决定,这将导致无法量化的暴露差距,并可能浪费安全预算来解决无关紧要的问题。SRM 领导者必须使用更广泛的威胁暴露管理流程,同时平衡已经捉襟见肘的运营团队,并创建有效且预先商定的补救动员渠道来响应发现的问题。
行动:
- 通过使 CTEM 范围与业务目标保持一致来关注相关问题。SRM 领导者必须致力于通过突出对组织关键运营最具潜在影响的问题来提高风险暴露的可见性并吸引其他高级领导者的兴趣。他们应该为 CTEM定义一个更窄的范围,与业务目标保持一致,使用熟悉的语言并解释对业务而不是技术的影响。
- 通过验证减少优先问题的数量。介绍验证步骤和支持技术,例如入侵和攻击模拟 (BAS) 和自动渗透测试工具。此类工具通过突出显示可能因使用现实世界技术的真正妥协而导致的发现问题,从而减轻漏洞评估 (VA) 解决方案等暴露评估工具的输出所带来的负担。
- 做好前期工作,让业务部门参与响应。SRM 领导者必须扩大自己与部门负责人、资产所有者和第三方之间的沟通渠道,以便有明确的途径来动员应对和补救措施。通过明确阐明和讨论与推迟补救工作相关的残余风险,获得业务部门和资产所有者的支持。提供短期和长期选择,以减少或消除风险。
不断发展的IAM 以支持其在改善网络安全成果方面发挥越来越重要的作用
描述:
身份优先的安全方法将重点从网络安全和其他传统控制转移到 IAM。它使 IAM 成为组织网络安全成果乃至业务成果的关键贡献者。采用这种方法的组织必须更加关注基本的 IAM 卫生和 IAM 系统的强化,以提高弹性。这包括缩小预防能力方面长期存在的差距,例如扩大对云权利和机器身份的控制,以及引入新的身份威胁检测和响应(ITDR)高级功能。IAM 架构正在向身份结构发展,并采用新功能以可组合的方式实现实时身份控制。
为什么热门:
- IAM 在网络安全中的作用一直在稳步增强。截至 2023 年,IAM 是使用 Gartner 客户查询服务的 SRM 领导者讨论的第二热门话题。
- 针对身份基础设施的攻击很常见,防御者正在使用 ITDR 等策略来应对这些攻击。
- IAM 和数据安全是从 IaaS 到 SaaS 等各类服务的云共享责任模型中的客户责任。
- Gartner 调查中近三分之二的受访者希望他们的组织在未来 12 个月内增加对 IAM 功能的投资,包括欺诈检测、身份验证、客户身份、员工身份治理和管理以及权限访问管理。
- 身份优先安全正在成为安全的关键控制面。
- 与 Gartner 客户的对话表明,他们越来越多地使用 IAM 的结果驱动指标 (ODM)来鼓励更好的安全性。这些指标侧重于通过影响特定于身份的变量(例如身份数据的准确性)来增强弹性和安全性,并使组织更接近最小特权原则。
基于这些观点,Gartner 认为 IAM 在组织安全计划中的作用越来越大。因此,组织的 IAM 实践需要不断发展。
影响:
- 组织必须加倍努力实施更好的身份卫生。这一点至关重要,因为不良的身份卫生会破坏 ITDR 的许多潜在收益。Misset 权限为不良行为者提供了切入点,为横向移动创造了机会,并可能加剧简单错误造成的附带损害。鉴于存在大量的权利、帐户甚至本地帐户存储库,全面实施卫生是一项重大任务。ODM 可以帮助定义实施更好卫生的方向性指导,但也需要自动化。
- ITDR需要额外的努力和技能。只有注重卫生,它才能有效发挥作用。使用其他安全检测和响应流程的组织,甚至可能拥有自己的安全运营中心 (SOC),可以从 ITDR 中受益,但这需要对 SOC 团队进行 IAM 培训。
- IAM 基础设施必须进行变革,以加深对安全功能的支持。目前使用的许多传统 IAM 基础设施都过于复杂并且存在巨大差距。IAM 技术债务是次优或低效 IAM 技术决策的技术积累,是一个普遍存在的问题。
- IAM 基础设施必须发展成为一个身份基础设施,旨在实现身份优先的安全性。它必须使用并代理上下文,以一致的方式为任何适用的人员或机器提供和支持自适应、连续、风险意识和弹性访问控制。
行动:
- 加倍努力实施适当的身份卫生。将此定义为安全计划的优先事项,并使用ODM提供方向指导并设定改进标准。
- 通过对 IAM 中的安全操作人员进行培训,将 ITDR扩展为一种实践。为关键企业身份系统(例如 Microsoft Active Directory 和云交付的访问管理服务)实施安全态势评估以及威胁检测和响应功能。
- 通过向身份结构演进,重构身份基础设施以支持身份优先的安全原则。首先通过使用可组合工具策略来改进 IAM 工具之间的集成。
弹性驱动、资源高效的第三方网络安全风险管理
描述:
第三方不可避免地会遭遇网络安全事件,这迫使 SRM 领导者更多地关注以弹性为导向的投资,并放弃前期的尽职调查活动。积极进取的SRM 领导者正在优先考虑弹性驱动的活动,例如实施补偿控制和加强事件响应计划。与此同时,他们还为业务合作伙伴提供有针对性的支持,以告知第三方签约并影响控制决策。
为什么热门:
SRM 领导者越来越多地将资源投入到合同前的尽职调查活动中。与 2021 年相比,近三分之二 (65%) 参与 2023 年 Gartner 重新构想第三方网络安全风险调查的受访者表示增加了预算,76% 的人在第三方网络安全风险管理计划上花费了更多时间。
尽管本意是好的,但这种不断增长的投资并没有产生预期的结果。在同一项调查中,4-5 % 的受访者表示,与两年前相比,第三方网络安全相关事件造成的业务中断数量有所增加。SRM 领导者对传统 TPCRM 实践在保护企业免受第三方网络风险方面的低效感到失望,因此正在寻找替代方案来提供更好的投资回报。
影响:
采用弹性驱动、资源高效的 TPCRM 方法的组织已经取得了切实的成功。他们超出执行领导者对最大限度地减少第三方事件影响的预期的可能性是其两倍多。他们还取得了更好的业务成果:在采用这种 TPCRM 方法的受访者组织中,近 80% 在推出新数字化计划的速度方面领先于同行。
想要采用这种方法的 SRM 领导者必须认识到:
- 业务优先级会影响 TPCRM 的工作,反之亦然。企业领导者对于 TPCRM 的成功至关重要。通过与他们接触以了解他们的优先事项,SRM 领导者能够阐明所涉及的价值并调整计划。同时,这种参与使企业能够做出更好的基于风险的决策,并促进实施可提供弹性的安全控制。
- TPCRM 需要通力协作。着眼于安全团队的资源效率,有效的 SRM 领导者认识到 TPCRM 需要与在第三方风险管理(即采购、法律和企业风险管理)中发挥作用的所有风险职能部门建立合作伙伴关系。必须共同制定政策、程序和实践,以确保跨职能的一致性并最大限度地减少工作流程中的摩擦。例如,初始网络安全风险分类需要纳入采购流程。这种方法有助于确保网络安全团队的专业知识应用于对网络安全风险结果影响最大的计划。
- 关键的第三方是你的盟友。SRM 领导者必须将其参与策略从监管转向与第三方合作。这将有助于确保关键第三方接触的所有企业最有价值的资产(例如材料数据、网络和业务流程)得到持续保护。建立互利关系可以提高透明度,促进第三方实施控制,并在发生网络安全事件时改善协作。
行动:
- 加强针对构成最高网络安全风险的第三方活动的应急计划。创建特定于第三方的事件手册,进行桌面练习并定义明确的退出策略,例如及时撤销访问和销毁数据。
- 通过提高尽职调查的效率,将资源重新分配给弹性驱动的活动。不要广泛定制风险调查问卷,而应使用行业标准风险调查问卷。投资自动化技术,帮助网络安全团队大规模分析问卷答复。
- 与重要的第三方建立互惠互利的关系。在高度互联的环境中,供应商的风险也是您的风险。帮助 SRM 领导者成熟符合 SRM 领导者的利益,这样他们就可以更好地维护企业。首先,制定安全要求基线,以评估供应商在风险管理实践方面的成熟度。其次,与能够访问您的关键资产(例如系统、数据集、网络和业务流程)的不太成熟的供应商合作,与他们分享事件管理的最佳实践,并建议管理风险的控制措施。
隐私驱动的应用程序和数据解耦,以增强碎片化世界中的运营
**战略规划假设:**到 2025 年,10% 的全球企业将运营多个受特定主权数据战略约束的离散业务部门,从而在相同业务价值的情况下使其业务成本增加一倍或更多。
描述:
几十年来一直依赖单租户应用程序的跨国公司 (MNC) 面临着不断增长的合规性要求和业务中断风险。这是由于民族主义隐私和数据保护以及本地化要求的不断提高,导致企业应用程序架构和数据本地化实践强制分散。具有前瞻性思维的组织正在通过规划和实施各种级别的应用程序和数据解耦策略来做出响应。其中包括减少 IT 资源依赖性、采用模块化和可组合架构(包括行业云平台),以及为高度监管的市场隔离应用程序、数据存储库和基础设施。这有助于降低合规风险并创造竞争优势。
为什么热门:
由于日益复杂的地缘政治风险和合规义务阻碍了全球一致的企业架构,跨国运营变得更具挑战性。与个人数据相关的“主权”考虑已演变为个人和关键业务信息的本地化要求。需求数量和范围的扩大促使跨国公司调整其云采用策略。跨国公司已转向模块化应用程序架构设计或在其全球总部对其集中式应用程序(例如 ERP、CRM 以及数据和分析平台)进行解耦,以应对其拥有大量业务运营的高风险市场。2022年Gartner 首席信息官和技术高管调查发现,7% 的受访者已经投资创建可组合企业,另有 61% 的受访者预计到2024年将这样做。
影响:
脱钩工作对网络安全和数据安全的影响涉及:
- 监管合规性。由于目标地区的新法规提出了新的且常常相互冲突的要求,合规工作和审计的复杂性大大增加。
- 数据迁移和集成实践。应用程序和数据存储的解耦可能会导致隔离和互操作性挑战,从而降低信息保真度并阻碍业务连续性和创新。跨国公司可以整合边缘操作和可组合架构来缓解其中一些挑战。
- 数据架构和存储。数据本地化要求正在导致应用程序和数据托管的快速发展,这进一步扩大了攻击面。与此同时,需要重新构想数据访问和威胁管理编排,因为对数据本地化的相同要求使得从一个中心位置执行此类活动变得困难。
- 安全的开发实践。随着应用程序的改进,出现了将安全要求“融入”开发实践的机会,而不是后来“附加”。如果应用需要解耦,不同辖区之间的安全标准可能会有所不同。因此,如果存在此类差异,则需要在开发应用程序时对它们进行协调。
行动:
- 与业务、IT 和法律团队持续合作,为组织已运营的国家和计划扩展的国家制定数据本地化要求。法律部门必须识别任何不合规和法律冲突的情况,并制定联合制定的缓解策略,其中包括成本效益分析。
- 维护数据清单和地图,以识别符合本地化要求的信息资产。优先投资能够持续发现云中敏感数据和个人数据的工具。这将为数据安全策略提供信息,并作为数据或信息治理设置的输入,以最大限度地提高业务利益相关者的知识和支持。
- 将安全开发实践(例如安全软件开发框架 (SSDF) 和 LINDDUN 注重隐私的威胁建模框架中的实践)纳入软件开发生命周期。通过采用模块化方法来应用安全架构控制,以配合向可组合应用程序、微服务架构、云/容器部署等的整体转变。
生成式人工智能引发短期怀疑,但激发长期希望
**战略规划假设:**到 2025 年,生成式 AI 将导致保护其安全所需的网络安全资源激增,导致应用程序和数据安全方面的支出增加超过 15%。
描述:
ChatGPT 等大型语言模型 (LLM) 应用程序已将生成式人工智能 (GenAI) 提上议程,纳入许多业务、IT 和网络安全路线图。GenAI 一词描述了从数据和模型工件的表示中学习以生成新工件的技术。
GenAI 引入了需要保护的新攻击面。这需要改变应用程序和数据安全实践以及用户监控。GenAI 还将改变网络安全市场的动态。
GenAI 已经以多种方式影响 SRM 领导者:
- 直接且紧急:首先,需要解决 ChatGPT 不受管理和不受控制的使用,以最大程度地降低风险。最值得注意的问题是在第三方 GenAI 应用程序中使用机密数据,以及使用未经审查的生成内容可能导致的版权侵权和品牌损害。很快,业务计划推动了对保护 GenAI 应用程序的需求,为传统应用程序安全保护的攻击面增加了新的攻击面。
- 直接且大肆宣传为紧迫:网络安全提供商发布了一波双曲线人工智能公告,旨在激发人们对 GenAI 可能做的事情的兴趣。这些早期的公告大多涉及交互式提示。这些提高了人们对安全团队生产力的好处的期望(主要来自安全领域之外的领导者),尽管这些公告大多数只是早期预览,有时接近“人工智能清洗”。我们已经看到 GenAI 功能用于安全操作和应用程序安全,但尚未观察到网络安全产品直接使用 GenAI 技术来检测或预防威胁。
- 间接且可怕:随着 SRM 领导者对 2024 年的计划,由于隐私问题和威胁行为者获得了 LLM 技术,他们正在提出有关新风险和威胁的合理问题。他们需要忽略“恐惧、不确定性和怀疑”,并通过监控现有安全控制中的检测性能偏差,并加倍加强弹性和暴露管理举措,应对GenAI 可能导致的威胁环境中不可预测的变化。
- 间接和潜在:随着组织内越来越多的团队(可能几乎每个团队)抓住机会将 GenAI 功能集成到其系统中,网络安全团队将必须不断适应流程的变化。例如,人力资源团队可能会将 GenAI 纳入招聘流程,采购团队可能在选择或续签产品合同时使用 GenAI。即将出台的法规和合规要求也将影响安全团队。
为什么热门:
GenAI的使用增加是不可避免的。在2024 年Gartner CIO 和技术高管调查中,只有 3% 的受访者表示他们对 GenAI 不感兴趣。SRM 领导者如果推迟采用 GenAI 应用程序的新安全实践,或者忽略 GenAI 的安全用例(即使基于当今的基本实现和示例),则可能会在其他公司效仿时失去其组织的竞争优势。同一项调查发现,三分之一 (34%) 的组织计划在未来 12 个月内部署 Gen AI 。
SRM领导者还需要为快速发展做好准备,因为 ChatGPT 等 LLM 应用程序只是 GenAI 颠覆的开始。多模式 GenAI(涉及不同类型数据的训练模型)已经将 GenAI 用例的范围扩展到文本之外。“大型动作模型”——可以自动执行动作的基础模型——也即将出现。
影响:
安全团队定期证明他们适应范式变化的能力。然而,旨在保护 GenAI 应用程序安全的新兴安全工具(例如,它们的模型和提示)的不成熟,加上 GenAI 应用程序架构的动态变化,使得开发最佳实践和提出建议变得困难。
根据 2024 年 Gartner大型企业技术采用路线图调查,与使用 GenAI 相关的三大风险问题是:
1. 第三方访问敏感数据(近一半的网络安全领导者对此表示担忧)。
2. GenAI 应用程序和数据泄露(响应的网络安全领导者中有五分之二)。
3. 错误的决策(超过三分之一的受访网络安全领导者)。
GenAI 的炒作缩短了安全领导者的时间范围。他们陷入了不得不对整个组织中发生的许多 GenAI 计划做出紧急反应的境地——这与企业开始迁移到云时的情况类似。SRM 领导者不能等到一切稳定下来才准备和计划,因为:
- 尽管拥有现有人工智能项目的组织可以调整其现有的治理政策,但那些转向 GenAI 的组织将需要从头开始制定政策。除此之外,确定GenAI应用程序的数据机密性、输出偏差和漂移、版权侵权、可信度和可解释性的责任需要新的或更新的治理原则。
- 应用程序安全实践必须迅速发展为:
o 集成新的开发工具,例如 GenAI 代码助手。
o 在运行时(例如提示)和整个开发周期(例如管理训练数据)保护新的攻击面。
o 满足隐私和数据安全要求,特别是通过评估和实施隐私增强技术。
o 在应用程序安全工具中评估和使用新的 GenAI 技术,例如降低误报率、提供开发人员友好的可解释性并实现半自动修复。
- 技能要求将会不断变化,因为新工具将增强现有工作流程并缩短安全团队内的学习曲线。随着执行某些关键工作所需的技能不断发展,风险水平也会发生变化。
- 技术市场将看到以 GenAI 为中心的新工具的出现,并且其竞争动态可能会发生变化。这将改变供应商格局,但首先需要新的评估要求来评估新 GenAI功能的价值及其带来的风险。
在网络安全实践中,安全运营和应用程序安全是提供商通过使用 GenAI 添加功能的两个主要领域。早期的实现采用助手的形式,本质上是一个旨在回答问题的交互式提示。太多的此类实施可能很快就会产生“即时疲劳”,因此与 GenAI 的交互需要取得进展。我们还预计使用经过专门训练的模型的新用例很快就会出现。
行动:
- AI 消费:对第三方 GenAI 应用程序和现有应用程序中嵌入的 GenAI 功能的新用例进行工业化盘点、监控和管理。将 IT 和软件供应链依赖性纳入风险评估。
- 提供商和技术选择要求:更新这些要求以解决隐私、版权、可追溯性和可解释性挑战。为进入组织的基于 GenAI 的产品制定政策并进行监督,以便想要使用该技术的内部团队能够理解一套商定的协调政策。
- AI 应用程序的安全性:更新应用程序和数据安全实践以集成新的攻击面,例如用于检测 AI 模型的提示或编排层。评估支持人工智能信任、风险和安全管理 (TRiSM) 框架的技术。
- 生成网络安全人工智能:在将 GenAI 集成到网络安全计划之前运行概念验证,从应用程序安全和安全操作开始。旨在增强人类的工作,而不是取代他们,并确保新工具在自身改进的同时,还能增加团队的知识。
- 威胁形势的变化:监控现有安全控制的检测准确性和总体性能的下降。确保能够获得有关不断变化的威胁形势的正确情报。承认并传达,未来 GenAI 攻击的场景规划很棘手,而且可能不是最有利可图的资源利用方式。
安全行为和文化计划越来越受到人们的关注,以减少人为网络安全风险
战略规划假设:
- 到 2025 年,40% 的网络安全项目将部署社会行为原则(例如助推技术)来影响整个组织的安全文化,而 2021 年这一比例还不到 5%。
- 到 2027 年,50% 的大型企业 CISO 将采用以人为本的安全设计实践,以最大限度地减少网络安全引起的摩擦并最大限度地提高控制采用率。
描述:
安全行为和文化计划 (SBCP) 封装了一种企业范围内的方法,可最大程度地减少与员工行为(无论是无意的还是故意的)相关的网络安全事件。
SBCP 的主要目标是改变行为。它涵盖传统实践,例如意识培训和网络钓鱼模拟,以及一系列影响行为的学科,包括:
- 组织变革管理。
- 以人为本的用户体验(UX)设计。
- 开发安全运营。
SBCP 还考虑一系列影响程序设计的因素,并鼓励基于平台的架构,以帮助:
- 降低员工对社会工程的敏感度并提高他们在受到攻击时的反应。
- 改进安全控制的采用。
- 最大限度地减少系统采购过程中引入的漏洞。
- 在不增加安全风险的情况下制定敏捷的、业务主导的数字决策。
为什么热门:
客户和供应商已经认识到,普遍只注重提高员工的网络安全意识,这在很大程度上无法有效减少因员工行为而导致的安全事件的数量。2022年Gartner 安全行为驱动因素调查发现:
- 69% 的受访员工承认在过去 12 个月内故意绕过安全控制。
- 93% 的员工知道他们的行为会增加组织的风险,但还是采取了这些行动。
GenAI 的民主化加剧了这一挑战,因为它使员工可以不受限制地访问强大的技术功能,如果不小心使用,可能会导致数据泄露。
自 Gartner 于 2022 年推出 SBCP 概念和相关的 PIPE(实践、影响、平台、推动者)框架以来,针对该主题向 Gartner 客户咨询服务的请求增加了四倍多。SRM 领导者认识到,将重点从提高意识转向促进行为改变将有助于降低网络安全风险。此外,这种转变使 SRM 领导者能够应对“安全疲劳”、控制摩擦以及无论风险如何优先考虑速度和利润的组织文化等挑战。领先的供应商正在做出响应并快速转变解决方案,以支持行为改变并增强客户企业文化的安全意识。
影响:
桑坦德银行和“SevenHills”等已采用 SBCP 相关实践的组织已经看到:
- 提高员工对安全控制的采用。
- 减少不安全行为。
- 速度和敏捷性提高。
- 当员工有能力做出独立的网络风险决策时,可以更有效地利用网络安全资源。
然而,当前的投资往往不足以实现上述成果。2022 年Gartner网络安全意识调查发现,虽然 84% 的受访组织表示其意识计划的主要目标是改变行为,但 80% 的组织拥有的全职员工 (FTE) 不足,50%与他们的意识计划相关的FTE 低于 0.6 。
为了执行有效的 SBCP,SRM 领导者需要更多的FTE容量和能力、更加以平台为中心的技术架构以及提高项目设计的复杂性。鉴于对整体企业方法的要求,与传统的意识活动相比,SBCP 还需要整个组织内更多的高级管理人员支持和更多的时间投入。因此,毫不奇怪的是,在接受 Gartner 另一项调查的网络安全领导者中,有 68% 的人表示,他们发现为 SBCP 获得高管支持比之前的安全意识活动更具挑战性。16尽管如此,组织高级管理人员的明显和持续的倡导对于优化该计划提供显着改进的安全行为的机会以及根深蒂固更具安全意识的企业文化至关重要。
行动:
- 通过定期审查过去网络安全事件的可靠样本,确定与不安全员工行为相关的网络安全事件的数量和类型,将 SBCP 的工作重点放在最危险的员工行为上。
- 通过采用 Gartner PIPE 框架,使用适合可用资金和资源的可扩展方法,指导有效且高效地实施 SBCP。
- 通过使用结果驱动、以行为为中心的指标来帮助向执行利益相关者和董事会展示 SBCP 的业务价值,从而培养更高水平的持续和可见的执行支持。
网络安全结果驱动的指标弥合董事会的沟通差距
描述:
网络安全结果驱动指标(ODM )是具有特殊属性的运营指标——它们使网络安全的利益相关者能够在网络安全投资和投资产生的提供的保护级别之间划清界限。ODM对于制定可防御的网络安全投资策略至关重要。它们以简单的语言反映了具有强大属性的商定保护级别,以便:
如何自学黑客&网络安全
黑客零基础入门学习路线&规划
初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!
7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.
如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。
8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
网络安全工程师企业级学习路线
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的
视频配套资料&国内外网安书籍、文档&工具
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
一些笔者自己买的、其他平台白嫖不到的视频教程。
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!