偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

安全事件響應之五步進階

原創(chuàng)
安全
多年來,我們信息安全應急響應團隊身處于整個管控環(huán)節(jié)的末端,只有在安全事件發(fā)生之后才能被告知到。因此長期以來我們所形成的固定思維便是:唯有精湛的技術(shù)和第一時間到達現(xiàn)場的熱情才能體現(xiàn)我們的價值??墒乾F(xiàn)如今,無論是技術(shù)水平還是企業(yè)生存環(huán)境都已經(jīng)發(fā)生了翻天覆地變化,我們光靠那種傳統(tǒng)的“猛虎式”的快速響應顯然只會給本來“干燥氛圍”帶去“火星”,而往往產(chǎn)生所謂的“次生事件效應”。

【51CTO.com原創(chuàng)稿件】常言道:屋漏偏逢連夜雨,我同學所供職的公司最近真是禍不單行。月頭遭遇了與合作商討論對接的網(wǎng)站被莫名灌入了海量的垃圾帖子和信息之后;月中某位好奇害死貓的銷售部員工點開了不明郵件的鏈接,導致了存有重要銷售數(shù)據(jù)的文件被勒索軟件鎖定且高度加密;而月底則又有某位員工在離職之時批量導出項目文件和郵件,其高流量致使內(nèi)網(wǎng)一度癱瘓、業(yè)務全部中斷的惡果。他和所在的團隊被迫持續(xù)地既充當“救火隊員”又當“炊(bei)事(le)班(hei)長(guo)”,風風火火地經(jīng)歷了數(shù)個不眠之夜,可到頭來還是被公司管理層責備。

怎么說呢?我覺得此事既在情理之中,又在意料之外。多年來,我們信息安全應急響應團隊身處于整個管控環(huán)節(jié)的末端,只有在安全事件發(fā)生之后才能被告知到。因此長期以來我們所形成的固定思維便是:唯有精湛的技術(shù)和第一時間到達現(xiàn)場的熱情才能體現(xiàn)我們的價值??墒乾F(xiàn)如今,無論是技術(shù)水平還是企業(yè)生存環(huán)境都已經(jīng)發(fā)生了翻天覆地變化,我們光靠那種傳統(tǒng)的“猛虎式”的快速響應顯然只會給本來“干燥氛圍”帶去“火星”,而往往產(chǎn)生所謂的“次生事件效應”。但是,如果我們能夠在注重溝通與報告的基礎(chǔ)上,有計劃、分步驟地以“蟻群式”協(xié)作推進,則會在帶去“濕潤空氣”的同時,收獲到讓各方都能滿意的效果。

下面我從新的角度,提出實現(xiàn)安全事件管控能力的五步走流程(見下圖)。在每一步里,我都羅列了階段目標、目標時間和關(guān)鍵行動。不過要提醒大家注意的是:所謂每個階段的目標時間都并非是固定的,它們將完全取決于安全事件的性質(zhì)、嚴重程度和團隊的完成進度。而關(guān)鍵行動,也并非需要強制性地去逐條執(zhí)行。

安全事件響應之五步進階

第一階段:識別和分類(兄弟們,有人要搞事情,擼起袖子,加油沖過去吧!)

階段目標:

識別潛在或正在發(fā)生的信息安全事件,初步確定波及范圍和嚴重程度,進行事件的初始分類,保全第一手證據(jù),激活事件反應小組,并按需引入相關(guān)領(lǐng)域的專家。

目標時間:

發(fā)現(xiàn)安全事件后立即進入該階段,并以24 - 48小時內(nèi)完成為目標。

參考文檔:

1. 緊急聯(lián)系人列表

2. 嚴重性矩陣參考表

3. 第一階段動作分解檢查表

4. 預設(shè)安全事件報告模板

關(guān)鍵行動:

1. 當事員工應當立即向直屬領(lǐng)導報告任何可疑的安全事件,直屬領(lǐng)導參考《緊急聯(lián)系人列表》的內(nèi)容將事件升級到安全團隊。

2. 安全團隊應采取措施保護證據(jù),具體內(nèi)容包括:指導員工在不關(guān)閉電源的情況下斷開被感染的系統(tǒng)連接,保存的截屏圖像、日志文件、以及其他潛在的有用信息。

3. 安全團隊應進行初步的技術(shù)分析,根據(jù)《嚴重性矩陣參考表》評估事故的嚴重性。

4. 安全團隊應為該安全事件創(chuàng)建或分配一個唯一的案件號,以便后期跟蹤。

5. 安全團隊應根據(jù)《預設(shè)安全事件處置流程》或臨時對策采取必要、合理的措施來初步抑制事件的持續(xù)。團隊應注意減少所影響到的個人和系統(tǒng)的損失,并最大限度保全證據(jù)或信息。其中,預設(shè)安全事件處置流程至少應涵括如下安全事件類型:

·端點及移動計算設(shè)備的惡意軟件感染

·移動計算設(shè)備的遺失或被盜

·DDoS攻擊

·網(wǎng)站被篡改與滲透

·魚叉式網(wǎng)絡釣魚或捕鯨

·目標性社會工程學

更詳盡的分類請見下圖:

安全事件響應之五步進階

6. 安全團隊應記錄事件和相應所采取的措施,并保留技術(shù)措施的日常記錄,直至事件被解決。

7. 安全團隊按需激活和組建事件響應小組,分配職責,并讓組員明確安全事件的狀態(tài)、嚴重性,且明確溝通渠道與方式。

8. 響應小組回顧并填寫《第一階段動作分解檢查表》。

第二階段:調(diào)查和取證(木已成舟,匆忙恢復的話,不但可能事倍功半,甚至可能造成忙中出錯。像柯南那樣think twice,利用調(diào)查來對事件進行深入分析,磨刀不誤砍柴工。)

階段目標:

通過進行調(diào)查與取證,識別根本原因并著手恢復。

目標時間:

開始于發(fā)現(xiàn)信息安全事件的24小時之內(nèi)。根據(jù)事件的性質(zhì),該階段可能在幾小時或幾天內(nèi)完成,或可能持續(xù)幾個月(一般不超過3個月)。根據(jù)復雜程度,響應小組可能需要多輪復查。

關(guān)鍵行動:

1. 響應小組應與取證專家交流,確??刂撇呗圆粫跓o意中刪除證據(jù)或?qū)氐椎恼{(diào)查與修復過程造成阻礙。

2. 使用預設(shè)的和經(jīng)測試的流程進行調(diào)查取證,主要包括:

a. 在網(wǎng)絡邏輯上阻斷進出可疑設(shè)備的網(wǎng)絡流量,必要時更改啟動或登錄密碼等。

b. 在物理上更換鎖芯,檢查或更新門禁卡設(shè)置等。

3. 妥善保存收集到的證據(jù),主要包括:

a. 保留所有相關(guān)日志、電子和實物文檔。所有的文檔都應該清楚、真實且有時間特征。

b. 日志和記錄應遵循適當?shù)淖C據(jù)鏈的實時監(jiān)護程序。

4. 響應小組通過開始初步的調(diào)查工作,并與業(yè)務或資產(chǎn)所有人的溝通,評估如下方面:

a. 定位根本原因:如是否是外部黑客攻破了系統(tǒng);哪些登錄名/密碼被黑掉了;丟失的具體設(shè)備或被破壞的基礎(chǔ)設(shè)施;惡意軟件是病毒、蠕蟲還是木馬;網(wǎng)絡攻擊是DDoS、掃描還是嗅探;物理盜竊的具體位置;惡意員工或承包商是誰;社會工程(如釣魚)的具體手段。

b. 人員與部門的受影響程度,

c. 丟失、破壞或暴露的數(shù)據(jù)與資產(chǎn)的數(shù)量與程度。

d. 對人員、數(shù)據(jù)和資產(chǎn)的殘留威脅的嚴重程度。

e. 如果安全事件發(fā)生在第三方服務提供者處,應及時聯(lián)系以獲取初步報告,并請求定時地更新進展。

5. 向管理層報告取證、調(diào)查和評估的結(jié)果。

第三階段:抑制、根除和恢復(要用“深耕”的態(tài)度去刨根問底,不要犯那種“你以為的就是你以為的”錯誤。只有在確認抑制策略成功后方可實施根除與恢復。)

階段目標:

全面制定執(zhí)行抑制策略與步驟,采取措施來根除風險,使信息、資產(chǎn)和基礎(chǔ)設(shè)施恢復正常運轉(zhuǎn)。

目標時間:

開始于發(fā)現(xiàn)信息安全事件的24- 48小時之內(nèi),可與調(diào)查階段同時進行。不過根據(jù)事件的性質(zhì)不同,如出現(xiàn)了APT攻擊的話,則全面抑制、根除和恢復可能需要數(shù)小時或數(shù)天的時間。

關(guān)鍵行動:

1. 實施和驗證抑制。

a. 回顧取證環(huán)節(jié)的發(fā)現(xiàn)和確認安全事件已被充分調(diào)查和評估。

b. 根據(jù)發(fā)現(xiàn),以點對點的方式,制定具有“時間點”和“里程碑”的抑制策略。

c. 協(xié)調(diào)相關(guān)人員在避免次生破壞的情況下實施抑制。

d. 監(jiān)控和評估抑制的有效性,驗證是否成功。

e. 如果需要改進抑制策略,則可反復迭代,直至最終確認成功。

2. 實施和驗證根除與恢復。

a. 根據(jù)抑制報告,逐條列出安全漏洞與弱點,并以點對點的方式制定根除策略。

b. 策略制定過程應具有前瞻性,要充分考慮到類似事件的再次發(fā)生、其他攻擊方式的應對、根除對將來業(yè)務運行的影響等方面。

c. 根除與恢復的內(nèi)容包括:卸載惡意軟件、刪除被感染且確認不再可用的文件和文件夾、阻止某個或某段IP地址、禁止對某個URL地址的訪問、永久禁用或刪除某個帳戶、修復/重建/更新操作系統(tǒng)或軟件。

d. 監(jiān)控和評估根除的有效性,驗證是否成功。

e. 記錄執(zhí)行的整個過程,并形成報告。

第四階段:通知和公關(guān)/外部通信(這不是你一個人的戰(zhàn)場,本階段是很多技術(shù)人員的短板,多數(shù)情況下會匆忙應對。記住,作家波西格曾說:倉促本身就是最要不得的態(tài)度。當你做某件事的時候,一旦想要求快,就表示你再也不關(guān)心它,而想去做別的事。)

階段目的:

將事件全部過程通知到管理層;從公司形象角度配合公關(guān)和外部通信。

目標時間:

從上述的第一到三階段都可以開始,但要盡早。

關(guān)鍵行動:

1. 識別需要通知到的人群,例如:當事人、受影響的客戶或雇員、商業(yè)銀行、信用卡中心和媒體等。

2. 響應小組與PR或市場部門協(xié)作,準備一個完備的計劃來減輕事件對客戶關(guān)系的影響。在事件波及一個以上客戶或合作方的時候,注意通信的關(guān)聯(lián)性和次序。

3. 響應小組委派專門人員負責對客戶、合作方以及外部調(diào)查部門提供技術(shù)細節(jié)解答和支持。

4. 響應小組根據(jù)安全事件,對既定合同中涉及的責任條款予以技術(shù)核實,并提供必要的解釋。

5. 起草在外部網(wǎng)站上和/或呼叫中心熱線電話里發(fā)布的官方內(nèi)容,并為各方提供持續(xù)的更新,常見問題解答,進一步溝通方式等。

6. 定期監(jiān)控呼叫中心收到的電話數(shù)量和問題類型,提供必要的改進。

7. 如果安全事件發(fā)生在第三方服務提供者處,應從技術(shù)層面審查相關(guān)合同的責任條款,評估賠償或其他索賠的權(quán)利。

第五階段:事后工作(喬布斯曾說過:Keep looking. Don't settle. 此階段就像是砌墻,你堆好了磚頭、填進了水泥,但總要再給點時間讓水泥風干,以及必要的后期修補,墻才能夠結(jié)實)

階段目標:

將安全事件和恢復過程進行最終文檔化,在放置復發(fā)的同時,以供監(jiān)管部門的檢查和必要的訴訟。

目標時間:

第三階段完成后,可常規(guī)化。

關(guān)鍵行動:

1. 評審上述四個階段的響應和執(zhí)行效果,分析與原定計劃的偏離部分及其原因,并提出改進方案。

2. 安全團隊根據(jù)事件所涉及的既定服務級別,標注出需要調(diào)整和改進之處。

3. 引導內(nèi)部相關(guān)職能部門開展信息安全方面的自查工作,防止類似事件的復發(fā)。

4. 安全團隊總結(jié)經(jīng)驗教訓報告,增強日常的監(jiān)控、改善事件響應演練、有針對性的對其他部門開展培訓和意識增強等工作。

總結(jié)

通過對上述五個階段的詳解,您應該能看出,我在此所提出的安全事件響應的新思路主要體現(xiàn)在:

1. 增加 “通知和公關(guān)/外部通信”階段,體現(xiàn)溝通與盡責。

2. 每個階段設(shè)定目標時間,有利于團隊在進度上的張弛掌控。

3. 各個階段都通過審查和驗證來確認工作的成效。

4. 通過各種報告來實現(xiàn)雁過留痕。

可見,隨著各個行業(yè)的國際化和規(guī)范化,許多企業(yè)的日常運營都會受到監(jiān)管和披露的要求,所以加強溝通與報告顯得尤為重要。我們不要做那頭只會低頭拉車不會抬頭看路的老黃牛。

【51CTO原創(chuàng)稿件,合作站點轉(zhuǎn)載請注明原文作者和出處為51CTO.com】

責任編輯:藍雨淚 來源: 51CTO.com
相關(guān)推薦

2021-11-11 10:13:58

安全團隊網(wǎng)絡攻擊數(shù)據(jù)泄露

2013-07-23 10:41:08

2013-07-18 10:01:10

2024-04-01 13:31:43

2010-08-31 09:59:20

2013-04-15 15:22:06

2015-01-26 17:25:08

應急響應預案企業(yè)安全風險

2021-01-18 08:10:35

安全工具病毒

2010-11-24 16:29:00

2010-09-26 10:41:31

2025-01-09 08:47:30

2016-12-30 10:18:03

2015-04-14 09:55:40

2021-09-28 08:00:32

數(shù)據(jù)安全網(wǎng)絡風險網(wǎng)絡安全

2011-05-20 14:57:58

2018-12-02 06:58:18

NIST網(wǎng)絡安全網(wǎng)絡安全框架

2025-03-21 11:30:59

2018-01-16 00:40:07

2013-09-02 13:19:09

2012-05-09 09:36:42

PaaS云計算云安全
點贊
收藏

51CTO技術(shù)棧公眾號