由IBM委托并由Ponemon研究院完成的報告——“2018年數(shù)據(jù)泄露成本”對過去12個月經(jīng)歷過數(shù)據(jù)泄露事件的全球15個地區(qū)、17個行業(yè)的447家公司2200位IT、數(shù)據(jù)保護(hù)和法規(guī)專家進(jìn)行了訪談,報告對這些采訪內(nèi)容進(jìn)行了總結(jié),并且附帶了一份數(shù)據(jù)計算結(jié)果,以下便是這項研究中一些令人瞠目結(jié)舌的結(jié)果:
- 查明一項泄露的平均時間:196天
- 扼制一項泄露的平均時間:69天
- 數(shù)據(jù)泄露的平均損失為386萬美元,而嚴(yán)重泄露的損失3.50億美元
- 美國公司遭遇的最高平均泄露損失達(dá)791萬美元
無論您如何解讀這些數(shù)據(jù)泄露對公司基本業(yè)務(wù)造成的沖擊,您都需要與信賴的廠商合作部署最新網(wǎng)絡(luò)安全技術(shù)和解決方案,其中的部分廠商提供的產(chǎn)品能夠有效地探測和阻止此類威脅。以下便是這些廠商的部分產(chǎn)品和服務(wù):
- 公共/私有云安全
- DNS安全
- 電子郵件安全
- 終端安全
- PN安全
- Web安全
- 下一代防火墻
- 下一代入侵檢測
- 下一代入侵阻止
- 先進(jìn)的惡意軟件保護(hù)
- 安全管理
除此之外還有更多內(nèi)容。但這個價值高達(dá)350萬美元的問題是: “即使有了最佳解決方案,為何入侵仍然會變得更嚴(yán)重、更頻繁?”或者至少我們可以問自己這樣一個問題,我們?nèi)绾螌崟r保障已經(jīng)部署的安全態(tài)勢和其它檢查策略能夠在遇到攻擊時發(fā)揮其應(yīng)有的作用?
從規(guī)劃和運營的角度來看,技術(shù)解決方案的層級越多,其復(fù)雜性也就越大。然而,業(yè)界的建議往往都是要么部署另外一種創(chuàng)新性的安全解決方案,或者是尋找一些評估和響應(yīng)團(tuán)隊來發(fā)現(xiàn)和解決漏洞。無論是通過內(nèi)部團(tuán)隊還是外部安全團(tuán)隊的服務(wù),企業(yè)都可以節(jié)省一些與發(fā)現(xiàn)和填補安全空白相關(guān)的時間、資源和成本。然而,障礙依然存在。以下便是有效發(fā)現(xiàn)和修復(fù)安全漏洞過程中可能遇到的一些挑戰(zhàn):
- 相互脫節(jié)的團(tuán)隊和解決方案被應(yīng)用于不同的網(wǎng)絡(luò)階段和區(qū)域中
- 使用的是非實時評估
- 使用的是過時和不適用的方法

“紅隊/藍(lán)隊”和“紫隊”概念的興起已經(jīng)不是一天兩天了,但只有具備有效的工具、適當(dāng)?shù)牟渴鸷头椒ǎ@些團(tuán)隊才能發(fā)揮應(yīng)有的作用。有了“紫隊”,我們雖然能夠?qū)⒚總周期的時間壓縮至最短,但最根本的挑戰(zhàn)仍然是確保所收集信息和所建議行動的正確性、強健性和及時性。
今天的網(wǎng)絡(luò)基礎(chǔ)設(shè)施和需求具有非常高的動態(tài)水平。由此獲得的深入知識和據(jù)此做出的建議也需要隨時與之保持同步。今天,網(wǎng)絡(luò)中的每一層都會經(jīng)歷不可預(yù)測且十分復(fù)雜的高占用期、低占用期和維護(hù)期,因此即使是專職團(tuán)隊也無法對其執(zhí)行有效的漏洞評估。
數(shù)據(jù)泄露評估工具
所幸的是,有一些新興的產(chǎn)品瞄準(zhǔn)的正是這一需求,可以提供執(zhí)行漏洞評估的必要工具。不管此類平臺采用的是哪種實施方法,其必要性是毋庸質(zhì)疑的,而且Gartner等研究/分析機構(gòu)也在一段時間前便已經(jīng)將數(shù)據(jù)泄露測試工具收錄在自己的產(chǎn)品組合中。隨著越來越多的企業(yè)考慮用這些工具來武裝自己的團(tuán)隊,利用深入的知識來改進(jìn)攻擊的探測和消減,我們也應(yīng)對這一關(guān)鍵領(lǐng)域中的有效工具加以重視。

- 真實性:真實且可用于行動的數(shù)據(jù)泄露情報是此類工具最重要的組成部分,因為可以提供改進(jìn)安全態(tài)勢的深入信息,使用戶能夠自如應(yīng)對當(dāng)前和未來的各種攻擊。有些措施采用的是網(wǎng)絡(luò)模擬或基本網(wǎng)絡(luò)流量PCAP回放等技術(shù),但這些方法提供的場景不夠真實,無法復(fù)制出真實的攻擊向量或在用戶控制下的應(yīng)用,因此其安全覆蓋范圍十分有限,甚至可能給客戶帶來一種不切實際的安全感。
- 最新的情報:無論是攻擊和惡意軟件,還是應(yīng)用消費狀況,都一直處在持續(xù)不斷的變化之中,因此客戶所需的工具必須能夠利用最新的情報來避免在攻擊的探測和規(guī)避過程中提供過時且不適用的信息。有效的數(shù)據(jù)泄露評估工具應(yīng)擁有持續(xù)更新的威脅情報,以最新的惡意流量場景實現(xiàn)網(wǎng)絡(luò)安全效能的高效評估。
- 有效的評估框架:無論從配置、運行、自動化,還是報告的觀點來看,泄露評估工具如果不能在用戶的范疇中運行,就只會制造障礙,而無法幫助用戶執(zhí)行有效的評估。這些工具應(yīng)當(dāng)具備足夠的靈活性、可擴展性和自動化水平,提供精確且有效的情報,完整無誤地重現(xiàn)攻擊在網(wǎng)絡(luò)中傳播和擴展的情況。只有具備真實、連續(xù)情報和靈活框架,能夠針對具體的時間(例如繁忙時段或換班時間)進(jìn)行評估的數(shù)據(jù)入侵評估工具,才能深入、準(zhǔn)確地查看企業(yè)網(wǎng)絡(luò)威脅的全貌。
如需了解思博倫CyberFlood如何填補當(dāng)今網(wǎng)絡(luò)安全措施和有效數(shù)據(jù)入侵評估之間的空白,歡迎“閱讀原文”下載相關(guān)資料。

作者:Reza Saadat
思博倫應(yīng)用與安全技術(shù)市場專家