在当今的网络安全建设中,安全运营团队无疑扮演着非常重要的角色。他们虽然不负责安全工具的开发,也不直接决定企业的网络安全策略,但始终站在网络安全防护的第一线:部署防护工具,监控系统运行状态,进行应急处理威胁发生时的响应。为做好网络安全运营工作,安全运营团队必须充分认识现有工作流程中存在的问题和不足,不断提高安全运营效率。下面总结了企业网络安全运营中常见的五种风险,并提供了应对风险的优化建议。风险一:MFA过度自信多因素认证(MFA)是企业普遍存在的安全运营风险。虽然部署MFA是可以显着降低攻击风险的最佳实践。但是很多安全运维人员会盲目地认为,只要系统有MFA保护,就不会受到攻击。但现实情况是,一些高级攻击者通常能够找到绕过MFA的方法。安全建议部署MFA只是企业防御安全攻击的基本需求之一,而不是针对攻击的“安全解决方案”。在此基础上,安全运营团队应采取多种主动安全策略,降低企业违规风险。风险#2:忽视SaaS应用程序中的风险监控SaaS应用程序很方便,因为它们可以在没有安全操作人员安装或授权的情况下使用。然而,这并不意味着安全运营团队可以忽视SaaS应用程序的安全风险。即使应用程序完全由第三方供应商管理,暴露其中的敏感数据也会使业务面临风险。此外,第三方应用程序中的漏洞是不可避免的,在黑客攻击它们之前未能采取措施缓解这些漏洞也可能导致业务严重中断。安全建议安全运营团队必须确保安全监控和审计策略扩展到SaaS平台和其他第三方资源,而不仅仅是监管公司网络内的应用程序和基础设施。风险三:缺乏恢复计划备份数据是防范勒索软件、APT等新型攻击的核心步骤之一。然而,很多企业缺乏在遭受攻击后快速恢复数据和系统的计划,因此数据备份很难完全有效。安全运营团队不能仅仅因为他们有数据备份就假设他们不会受到攻击。这是错误的认识。安全建议为避免这种风险,ITOps团队可以创建操作指南,准确定义数据泄露后如何恢复数据。对您的数据进行盘点也很有帮助,这样您就可以知道您拥有哪些数据资产以及哪些备份与它们相关联。此信息可能会将数据恢复过程从数周或数月缩短至数小时,这对于大多数业务连续性标准而言意义重大。风险四:不友好的密码管理要求多年来,企业安全运营团队认为必须对所有员工实施严格的密码管理要求。安全。这些传统的密码管理准则都很可靠。但很多应用实践表明,如果用户管理密码非常困难,就会出现很多违规行为,比如将密码明文写在便利贴上,这无疑与密码管理的初衷背道而驰。安全建议NIST在2020年修订了密码应用指南,以鼓励组织实施用户友好的密码策略。安全运营团队应尽快评估密码应用的实际效果,并制定新的管理要求。风险五:缺乏完善的安全监控许多安全运营团队已经意识到安全监控的重要性。但一个常见的错误是只监控某些关键应用程序和设备。例如,安全团队可能会监控应用程序和网络是否存在可能带来安全风险的异常情况。但是,如果不同时监控服务器、应用程序交付设备、API请求和存储资源,就很难实现对安全风险的全面了解。安全建议避免这种错误的关键是部署全面、全栈的安全监控工具,然后将所有监控数据关联起来,以获得尽可能多的有关安全风险的上下文信息。参考链接:https://www.itprotoday.com/it-operations/5-common-it-operations-security-mistakes。
