摘要 当代网络安全风险管理实践主要由合规性要求驱动,这迫使组织关注安全控制和漏洞。风险管理考虑多个方面 - 包括资产、威胁、漏洞和控制 - 这些方面与概率和影响变量一起进行评估。威胁会对信息系统造成损害。威胁利用漏洞来实施这种损害,并实施安全控制以试图防止或减轻威胁行为者执行的攻击。对控制和漏洞的不平衡关注阻碍了组织对抗风险管理中最关键的要素:威胁。这种不平衡的情况表现为分析师领域的事件响应流程而不是威胁情报管理、安全架构和工程实践中对预定义标准和政策的遵守以及运营领域的合规性验证。功能集成的网络安全组织的结构将威胁置于战略、战术和运营实践的最前沿。架构师、工程师和分析师遵循一种通用方法,该方法将威胁分析和威胁情报融入系统开发和运营流程中。这可确保根据最具影响力的威胁和攻击媒介实施、评估和调整安全控制。由于有关当前国家安全态势的信息保真度更高,因此增强了由此产生的风险管理实践。这推动了资源分配和支出的改善,并产生了敏捷且有弹性的网络安全实践。当这种威胁驱动的方法与量身定制的合规流程一起实施时,组织可以生成既合规又更安全的信息系统。关键词:威胁建模、攻击树、威胁概况、威胁情报、威胁和风险、安全控制、网络安全、合规性
2021 年 9 月 30 日 — ... 安全控制和措施已到位,并采取内部防御行动。... 将网络安全融入到网络空间工程和获取的各个方面...
2021 年 7 月 31 日 — • 互联网安全中心 (CIS) 有效网络防御的关键安全控制,... 网络安全团队。但即使有分层保护,如何才能...
2021 年 12 月 26 日——本文件是多部分交付成果的第 1 部分,涵盖有效网络的关键安全控制。国防,如下所示:第 1 部分:“...
2.6 | 操作说明 5.23.3.1 信息安全控制操作说明 5.23.3.1 定义了保护明尼苏达州数据资产所需的安全控制。要求适用于明尼苏达州托管的企业系统、校园系统和第三方托管的系统,包括提供生成 AI 服务的第三方。访问生成 AI 服务的用户应咨询其指定的校园信息安全代表,以澄清可接受的数据使用参数。总法律顾问办公室或总检察长办公室可以进一步协助确保在生成 AI 合同或最终用户许可协议中包含适当的条款和条件,包括开源或零成本协议。
报告结果基于使用 Cymulate 平台在全球用户群中执行的模拟攻击场景和活动的匿名汇总数据。Cymulate 使用基于已知行业标准的专有评分方法,包括 MITRE® ATT&CK® 框架、NIST 特别出版物 800-50 和其他基准。本报告中使用的加权平均值补偿了特定向量相对使用情况的差异。结果以 0 到 100 的等级呈现(0 表示风险最小);并进一步分为四个风险类别:表现最佳者为安全、可能需要调整的系统为低风险、需要特别关注的领域为中等风险、以及表示几乎没有安全控制或安全控制无效的高风险。
摘要 当代网络安全风险管理实践很大程度上受合规性要求驱动,这迫使组织关注安全控制和漏洞。风险管理考虑多个方面 - 包括资产、威胁、漏洞和控制 - 这些方面与概率和影响变量一起进行评估。威胁会对信息系统造成损害。威胁利用漏洞来造成这种损害,并实施安全控制以试图防止或减轻威胁行为者实施的攻击。对控制和漏洞的不平衡关注阻碍了组织对抗风险管理中最关键的要素:威胁。这种不平衡的情况表现为分析师领域的事件响应流程而不是威胁情报管理、安全架构和工程实践中对预定义标准和政策的遵守以及运营领域的合规性验证。功能集成的网络安全组织的结构将威胁置于战略、战术和运营实践的最前沿。架构师、工程师和分析师遵循一种通用方法,该方法将威胁分析和威胁情报融入系统开发和运营流程中。这可确保根据最具影响力的威胁和攻击媒介实施、评估和调整安全控制。由于有关当前国家安全态势的信息保真度更高,因此增强了由此产生的风险管理实践。这推动了资源分配和支出的改善,并产生了敏捷且有弹性的网络安全实践。当这种威胁驱动的方法与量身定制的合规流程一起实施时,组织可以生成既合规又更安全的信息系统。关键词:威胁建模、攻击树、威胁概况、威胁情报、威胁和风险、安全控制、网络安全、合规性