跳转到主要内容
Chinese, Simplified

在之前关于网络安全的博客中,我写了关于在日益危险的数字环境中保持组织安全的基本步骤:

 

  1. 确保企业范围内的意识
  2. 使安全和风险管理与业务战略保持一致
  3. 分析您的漏洞和风险
  4. 采用安全设计方法
  5. 假设你受到了损害

在这篇博客中,我想放大哪些工具来帮助您实现网络安全 - 特别是第3步和第4步。

网络安全模型


我们提倡采用基于模型的方法来分析和减轻网络风险,这并不会让您感到惊讶。对企业的清晰,正式的描述将帮助您获得提供最佳安全解决方案所需的理解。当然,无法实现绝对安全;相反,您应该从以下角度关注您需要投资的地方:1)您要保护的资产的价值以及2)与这些资产相关的漏洞。

我们的企业风险和安全管理方法基于几个开放标准,最着名的是ArchiMate企业架构建模标准,以及信息风险管理的开放式FAIR标准。 The Open Group关于建模企业风险管理和安全的白皮书中描述了更多细节。

Risk and Security Management Process

上图显示了我们的方法的主要步骤,这些步骤内置于BiZZdesign Enterprise Studio的治理,风险和合规性功能中。在此图的底部,您将看到要保护的资产免受网络风险的影响,而在顶部,我们会看到指导组织的政策,原则和目标。中间是连接这些的步骤;在左侧(红色),您将看到组织中的网络风险分析,在右侧(绿色),您将看到控制的实施,以提高您的安全性。这些是风险和安全管理的步骤:

  • 审核资产。对您的企业至关重要的最重要资产是什么?适用法规对这些资产的说法是什么?例如,您的客户的个人数据可能是一个这样的资产。您作为值得信赖的组织的声誉可能是另一个。你能为这些元素赋值吗?这将有助于您在决定什么是最重要的保护时。
  • 分析漏洞。您的企业资产在哪些方面容易受到攻击?在网络安全中,除了攻击者之外,任何人都不知道的“零日漏洞”当然是最危险的,并且自然不会出现在此列表中。但是,您应该识别的其他漏洞应该被调查并链接到它们公开的资产。您可以重用业务和IT体系结构的模型,可能会通过相关的安全性方面对其进行扩充。
  • 评估威胁。在评估特定于资产的漏洞后,您需要评估这些漏洞是否真的可被所谓的“威胁事件”和“威胁代理”利用。这些漏洞可能包括恶意黑客,敌对政府以及您自己的员工。 ,技术故障,自然灾害和其他事故。我们收集了数百个常见漏洞,威胁代理和威胁事件的广泛模型,可以作为您在此步骤和上一步中进行分析的起点。
  • 计算风险。根据潜在威胁和资产价值,您可以评估企业实际面临的风险。在一个简单的公式中,风险=价值x概率,风险越高,您希望投资减少风险越大。下图显示了在前四个步骤中逐步建立的此类分析的示例。

Risk analysis example

模型的较低的黄色部分显示业务流程和要保护的资产(“客户信息”)。上半部分从左到右显示:

  1. 漏洞('弱认证')
  2. 威胁代理(黑客)
  3. 威胁事件
  4. 这些威胁造成的潜在损失事件
  5. 由此带来的风险

交通信号灯显示各种参数,例如资产价值,漏洞等级和由此产生的风险等级。所有这些都是相互关联的,我们的风险分析算法计算结果,例如如果增加资产价值或威胁能力,则增加风险等级。

  • 5.制定政策。要主动处理潜在的网络风险,您应该定义符合业务战略的适当安全策略和原则,并遵守适用的法规。例如,这可能包括诸如设计安全性,职责分离,个人数据访问受限以及其他共同政策等原则。像GDPR这样的监管框架需要可靠的数据保护政策,对违规行为负有高额罚款,甚至对负责任的管理层承担个人责任。反过来,这会影响您要保护的资产的价值。这不仅仅是他们的内在价值;还应考虑罚款,声誉损害和其他副作用。
  • 6.定义控制目标。根据您在上一步中创建的策略,您现在应该定义适当的控制目标。例如,一种标准方法是根据您的常见用例对数据的机密性,完整性,可用性,隐私敏感性和其他属性进行分类。例如,您网站上的数据需要较低的机密性但高可用性,而客户数据将具有更高的隐私和机密性要求,而可用性可能不那么令人担忧。
  • 7.制定控制措施。然后将这些控制目标转化为适用的控制措施,告诉您如何实现这些目标。相关标准,例如ISO / IEC 27001,NIST 800-53,CSA和其他标准可以通过提供预定义且组织良好的一组控制措施来提供帮助。下面,您将看到ISO / IEC 27001标准模型的一小段摘录,显示了一个特定的控制目标和一些相关的控制措施,用ArchiMate的风险和安全覆盖表示,在上面提到的Open Group白皮书中定义。

ISO/IEC 27001 example control objective and measures

这些控制措施的强度也可以用作上图所示风险计算的输入。 您的控制力越强,漏洞越低,因此您运行的风险就越低。

  • 8.实施。 最后一步是将这些控制措施的实现设计为您自己的体系结构,流程和系统的一部分。 例如,您需要弄清楚如何执行用户注册(上图中的第一个度量)。 实施这些措施的成本可以与您运行的风险进行比较。 它们真的值得,还是用过于昂贵的控制来保护低价值资产?

当然,上面显示的分析是建模和风险评估专家要做的事情,对于没有经验的人来说可能看起来很复杂。 但是,结果可以在用户友好的热图中呈现,如下所示。

Risk analysis heatmap

上面的热图显示了威胁的高能力(例如智能黑客)与低强度控制相结合导致了非常高的漏洞级别。此热图中的另外两个漏洞可能不那么紧急。

此分析有助于管理层优先考虑改进安全性的投资,例如,在密码长度上实施规则或实施多因素身份验证。因此,您的组织在其预算中有足够的空间进行投资。

安全架构是一个持续的问题


风险管理是一个连续的,迭代的过程。应定期运行上述流程,以评估新的漏洞和威胁,并根据组织的战略和适用的法规要求更新您的政策,原则和控制措施。此外,您有这样的风险管理流程这一事实本身就是各种监管框架所要求的。

将其嵌入到您的常规架构和设计流程中,可以为您提供逐个安全的方法 - 一种更有效的方法来提高组织的弹性,而不仅仅是在网络安全事件发生后简单地处理一些安全措施。

无法保证什么都不会出错。尽管如此,拥有这种基于模型的风险分析和缓解方法将证明是对您的组织的网络安全,业务连续性和弹性的重大投资。

有兴趣了解更多?联系我们的专家进行演示!

 

原文:https://bizzdesign.com/blog/protect-your-enterprise-analyze-your-security-with-architecture-models/

本文:

讨论:请加入知识星球【首席架构师圈】

Article
知识星球
 
微信公众号
 
视频号