韧性数据安全体系组成:看见驱动安全 |CEO专栏

2023-11-03 23:10

本文主要是介绍韧性数据安全体系组成:看见驱动安全 |CEO专栏,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

图片

从韧性数据安全体系的缘起与目标,到韧性数据安全体系的组成。由美创CEO柳遵梁执笔的「构建适应性进化的韧性数据安全体系」专栏,深入分享美创全新的数据安全探索。

图片

本期专栏迎来最后章节,“韧性”数据安全体系的组成——看见驱动安全、全流量和日志采集以及安全数据中心等。

作 者 ⎪ 柳遵梁


图片

▲ 韧性数据安全体系的组成

看见驱动的安全

发现、感知、看到和看见

“看见”:看和见两个动词,看指看到,见指看见。

看得到才能看得见,看不到就看不见。要看得到就需要被感知,要被感知就需要被发现。从发现、感知,到看得到、看得见,其中看得到处于核心位置。

看到什么

安全的诉求需要我们看到一切想看到的对象和内容。包括:资产、身份、行为、数据以及关联上下文。

看到的目标是为了看见,所以我们需要构造从看到到看见的路径,让看到和看见之间减少障碍。这个时候,组织需要:看到不同、看到相同、看到关系、看到拓扑、看到全局、看到局部、看到构成、看到现场、看到过程、看到现在、看到过去、看到未来。

怎么看到

构建看到的能力并不容易,看到依赖于数据。构建看到需要:

  • 发现在时空上下文中的任何观察对象;

  • 感知并采集时空上下文中的任何活动、变更和事件;

  • 处理并存储在时空上下文发生的任何活动、变更和事件;

  • 在时空上下文中组织数据,以更加有利于看到和观察;

  • 基于上下文观察的可视化重现;

  • 可以看到现在,可以看到过去,可以看到从过去到现在的过程和轨迹。

看见什么

绝大部分看见都依赖于看到,绝大部分看见就是看到。看见什么,通过看见过去去看见未来,通过看见已知去看见未知。

  • 看见风险和响应

  • 看见安全事件后的未来

  • 看见整体和局部

  • 看见边界的开放和关闭

  • 看见拓扑网络的延展

  • 看见确定性和不确定性

  • 看见模式、进化和突变

  • 看见各种生命周期

  • 看见已知和未知,看见看得见和看不见的

让人的智慧成为安全中的关键环节

让人看见是构建看见能力和平台的主要目标。几乎所有的安全风险的源头都来自于人,凡是涉及到人的任何事宜都会有高度的复杂性和不确定性,只有人才可以在高度不确定性执行有限信息的判断和决策。让人看见,让人干预,让人进入流程,让人的智慧推动安全能力的发展。

看见驱动的安全和韧性

看不见数据就不会有数据安全,看不见风险就不会有安全,看见是安全的基础设施和持续安全发展的阶梯。持续不断的看见未知、看见未来,持续的看见确定性和不确定性,持续的通过看见和确定性来构建面向未来的安全,持续的通过看见不断的构建韧性。

全流量和日志采集以及安全数据中心

采集一切可以采集的流量和日志,并且有组织的存储到安全数据中心,这是应对复杂环境下的安全风险的基本措施,可以表述为安全数字化和数字化安全。

安全工作的重心是关注过去、关注未来,通过关注过去来关注未来,这个工作重心必然会要求实现安全数字化和数字化安全,只有数字化才可以在过去和未来之间穿梭。

统一控制平面或者切面

数据安全是一个以保护为核心,检测和响应为辅助的一个安全系统。

这个基本架构体系决定了数据安全的控制体系是高度现场化和分散化的,必然要求组织构建一个统一的控制平面或者切面,以通用规则组织来打通人和设备之间的巨大差异。在一个对人友好的控制策略和一个对机器友好的控制策略之间建立一个通用规则来拉通,让人和设备用相同的语言和规则做事。

全场景安全导入和法规遵循

是否安全是关于组织和人的,也就是说安全是一种主观认知而不是客观认知。每一个场景、每一个客户、每一个行业都拥有不同的数据,即使是相同的数据也具有不同的使用方式、流程和安全认知。组织为了构建有效的安全体系,需要具备面向组织和人的场景安全或者体系安全构建能力。

法规遵循是数据安全的核心命题,也是组织场景导入的主要目标。

暴露面评估和修复

每个组织和人竭尽全力的奔跑,只是为了能够赢得停留在原地的机会,这就是适应性进化中的红后效应。

在非对称的安全攻击和防御中,组织竭尽所能地提升安全水平只是为了可以在原地继续奔跑。当面对老虎这种超级猎手,组织所能做的不是跑的比老虎快或者战胜老虎,而是只要跑的比你同伴快就可以了。只要你跑得比同伴快,你就是持续安全的。暴露面评估和修复,是让组织有更多机会留在原地的有效武器。

发现暴露面、减少暴露面、隐藏暴露面、虚假暴露面,炫耀能力强是暴露面评估和修复的主要工作,让攻击者在有很多猎物的时候不值得在你身上浪费精力。

这篇关于韧性数据安全体系组成:看见驱动安全 |CEO专栏的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/341518

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

Linux_kernel驱动开发11

一、改回nfs方式挂载根文件系统         在产品将要上线之前,需要制作不同类型格式的根文件系统         在产品研发阶段,我们还是需要使用nfs的方式挂载根文件系统         优点:可以直接在上位机中修改文件系统内容,延长EMMC的寿命         【1】重启上位机nfs服务         sudo service nfs-kernel-server resta

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

驱动(RK3588S)第七课时:单节点设备树

目录 需求一、设备树的概念1、设备树的后缀名:2、设备树的语法格式3、设备树的属性(重要)4、设备树格式举例 二、设备树所用函数1、如何在内核层种获取设备树节点:2、从设备树上获取 gpio 口的属性3、获取节点上的属性只针对于字符串属性的4、函数读取 np 结点中的 propname 属性的值,并将读取到的 u32 类型的值保存在 out_value 指向的内存中,函数的返回值表示读取到的