제퍼넷 로고

대유행 중심의 세계에서 좋은 사이버 위생은 우리와 함께 시작

시간


보안 팀이 프로세스 및 협업을 개선 할 수있는 세 가지 방법은 물론이를 유지하는 데 필요한 공통의 토대를 만듭니다.

우리는 사람들이 사회적 거리를두고 마스크를 착용하는 것과 같은 권장되는 유행성 위생에 대해 양심적 일 때 COVID-19 감염 곡선이 평평 해지는 것을 보았습니다. 검역소에서 다시 등장하기 시작하면서 보안 및 IT 팀이 엄격하고 긴박감을 가지고 사이버 위생에 접근 할 경우 달성 할 수있는 강력한 사례가되었습니다. 효과적인 사이버 위생을 위해서는 팀 간 협업 수준이 필요하며 이는 거의 일반적인 일이 아닙니다. 다음은 보안 팀이 효과적으로 개선하면서이를 유지하는 데 필요한 공통 근거를 만드는 세 가지 방법입니다.

이해하고 공감을 구하십시오
기업 IT 팀은 놀랍게도 사일로를 유지하기 때문에 취약성 및 패치 관리와 같은 기본적이지만 필수적인 사이버 위생 기능을 제대로 수행하기 어렵습니다. 보안 및 IT 운영 팀의 기여 없이는 취약성 관련 IT 위험을 줄일 수 없습니다. 팀워크는 어렵고 단순한 사이버 위생 워크 플로조차도 종종 여러 팀의 인력 분담에 의해 쉽게 복잡해집니다. 

보안 팀은 일반적으로 취약점을 발견하는 팀이며 다른 IT 팀 (주로 IT 운영 및 DevOps 팀)은 문제를 해결하는 팀입니다. 이러한 수정 프로그램이 계획대로 작동하지 않으면 인프라의 가용성과 안정성을 유지하는 데 방해가 될 수 있습니다. 결론은 풀 스택 보안이 사소한 것이 아니며 모든 이해 관계자에 대한 타협과 협업이 필요하다는 것입니다. 

대유행이 우리에게 상기시킨 것처럼, 다른 인간과 연결하는 간단한 행동은 모든 당사자의 개인적 및 직업적 탄력성에 중대한 영향을 미칠 수 있습니다. 이니셔티브를 통해 다른 팀의 동료에게 연락하십시오. 그들이 사용하고 사랑하는 도구, 잘 작동하고 전혀 작동하지 않는 프로세스에 대해 성공적인 하루가 어떤지 물어보십시오. 정상적인 프로세스와 대인 관계 커뮤니케이션이 끝났으므로 이제 보안 팀이 다른 팀의 상대방과 연결하고 생산적인 파트너십으로 연결되는 연결을 다시 만들어야합니다.

패치 관리를 넘어선 지능형 취약점 치료
Imperva에 따르면 20,000 년 2019 개의 새로운 취약점보고. 불행히도, 이러한 모든 새로운 보안 위협의 유입을 처리하는 것은 여전히 ​​수동적이고 오류가 발생하기 쉬운 프로세스입니다. 그리고 우리 모두 패치가 수정하는 것보다 더 많은 것을 쉽게 깨뜨릴 수 있다는 것을 알고 있습니다. 그러나 패치가 보안 취약점에 대한 유일한 해결책은 아닙니다. 보다 강력한 솔루션을 구현할 수있을 때까지 임시 중지 간격으로 만 사용하더라도 방화벽 포트 종료와 같은 구성 기반 수정 옵션을 사용하여 보안 격차를 빠르게 줄일 수 있습니다. 

IT 운영 팀은 매주 취약점을 해결하는 데 필요한 패치, 해결 방법, 구성 변경 및 보상 제어를 소싱하고 컴파일하기가 어렵습니다. 보안 팀은 위협 인텔과 동등한 취약성 관리인 치료 인텔리전스 (Remediation Intelligence)라고하는 것을 저장하는 치료 저장소를 사용하여 부하를 줄이는 데 도움을 줄 수 있습니다. IT 팀이 처리 할 수있는 큐비클 벽에 우선 순위가 지정되지 않은 취약점 목록을 던지는 대신, 보안 팀은 티켓을 마감하는 데 보안 팀이보다 적극적이고 협력적인 역할을 수행 할 수 있습니다.

보안 팀은 Ansible 플레이 북 또는 Chef 레시피를 사용하여 Linux 서버를 패치하여 방화벽 구성을 업데이트하여 악용을 방지하는 데 이르기까지 IT 팀이 환경에 가장 적합한 수정을 결정하도록 도와줍니다. 보안 및 IT 팀이 치료 인텔리전스를 사용하여 인프라 보안을 간소화 할 수있는 방법을 알아보십시오. 

개선을위한 재조정 KPI 재평가 
보안 운영 팀은 종종 업계 표준 벤치 마크를 사용하여 사이버 위생 워크 플로 실행의 우선 순위를 정하지 만 이러한 메트릭 중 상당수가 구식이거나 잘못 오도되었습니다. 예를 들어, 취약점의 CVSS (Common Vulnerability Scoring System) 점수만을 기반으로 치료 우선 순위를 정하는 것은 여전히 ​​흔하지 만 결함이있는 방법입니다. CVSS 점수는 취약점의 중요도를 벤치마킹하는 데 필수적입니다. 그러나 고유 한 환경에서 자산에 대한 위협이 얼마나 중요하지는 않습니다. 

그렇다면 효과적인 취약점 치료 작업을 안내하고 우선 순위를 정하기 위해 어떤 메트릭을 사용해야합니까? 여기 내가 좋아하는 몇 가지가 있습니다. 이는 보안 팀에서 사용하는 메트릭이지만 강력한 팀 간 지원으로 이러한 벤치 마크를보다 강력하게 제어 할 수 있습니다.

  • 적용 범위: 보안 팀은 모든 업무상 중요한 시스템 및 응용 프로그램에 대해 충분한 취약성 검색 기능을 갖추고 있습니까? 사각 지대가 있습니까? 포괄적 인 보안을 위해서는 알려진 위험과 알려지지 않은 모든 위험 범위에 걸쳐 명확한 범위가 필요합니다.
  • 취약점 체류 시간 : 취약점 공개와 공개 된 취약점 악용 사이의 시간은 지난 몇 년 동안 몇 주에서 몇 일로 크게 단축되었습니다. 취약점 지속 시간이 길거나 환경에서 취약점이 지속되는 시간이 길수록 취약점이 악용 될 가능성이 커집니다.
     
  • SLA 목표와 실제 치료 결과 : 비즈니스와의 서비스 수준 계약에 요약 된 목표에 대한 치료 결과를 평가하여 팀이 명시된 운영 및 위험 관리 목표를 달성 한 정도, 이유 또는 이유, 개선 방법을 측정 할 수 있습니다.
     
  • 상식 위험 모델 : Oracle 취약점의 CVSS 점수가 10이라고해서 Oracle을 실행하지 않아도 조직에 문제가되는 것은 아닙니다. 그러나 인프라의 중요한 구성 요소가 Oracle에서 실행되는 경우 치료 목록에서 이러한 취약점이 빨간색으로 깜박이기를 원합니다.

람 에마누엘 윈스턴 처칠)는 "좋은 위기를 절대 낭비하지 마십시오"라고 유명하게 말했습니다. 규모의 변화는 결코 쉽지 않지만 전염병은 사이버 위생 관행을 크게 개선 할 수있는 한 번의 경력 기회를 만들었습니다.

관련 콘텐츠 :

사이버 보안에서“정말 나쁜 날”을 준비하는 방법에 대한 상호 작용 및 대화에 도움이되는 환경에서 업계 전문가에게 배웁니다. 클릭 더 많은 정보와 등록 이 주문형 이벤트의 경우 

 

Yaniv는 XNUMX 년이 넘는 기간 동안 사이버 보안 경험을 쌓아 왔으며 세계에서 가장 큰 회사들과 몇 년 동안 일했습니다. Yaniv는 자신의“문제가 아닌 솔루션”사고 방식으로 Vulcan Cyber를 공동 설립하여 보안 팀이 전체 자료보기

추천 자료 :

더 많은 통찰력

출처: https://www.darkreading.com/vulnerabilities—threats/good-cyber-hygiene-in-a-pandemic-driven-world-starts-with-us/a/d-id/1338165?_mc=rss_x_drr_edt_aud_dr_x_x- RSS-단순

spot_img

최신 인텔리전스

spot_img