企业级安全架构模型
P2DR模型
文章插图
(1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则 。
(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁 。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等 。
(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应 。当攻击者穿透防护系统时,检测功能就会发挥作用,与防护系统形成互补 。
(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理 。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复 。
IPDRR模型
文章插图
识别(Identify)识别网络资产及风险,是指对系统、资产、数据和网络所面临的安全风险的认识及确认;
保护(Protect)保护网络,是指制定和实施合适的安全措施,确保能够提供关键基础设施服务 。
保护(Protect)保护网络,是指制定和实施合适的安全措施,确保能够提供关键基础设施服务 。
响应(Respond):响应和处理事件,指对已经发现的网络安全事件采取合适的行动 。具体程序依据事件的影响程度来进行抉择,主要包括:事件调查、评估损害、收集证据、报告事件和恢复系统;
恢复(Recover):恢复系统和修复漏洞 。将系统恢复至正常状态,同时找到事件的根本原因,并进行预防和修复
IATF框架模型
文章插图
IATF核心思想是纵深防御战略,强调人(People)、技术(Technology)和运营(Operation)是核心要素 。
【七大常见的企业级安全架构模型】人是第一要素的同时也是最脆弱的要素,对人采取的措施包括意识培训、组织管理、技术管理、运营管理等 。
技术是实现信息保障的重要手段,包括安全平台建设、安全工程开发等 。
运营是将各方面技术紧密结合在一起的过程,包括风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等 。
CGS(Community Gold Standard缩写)框架
文章插图
CGS框架四大总体性功能:治理(Govern)、保护(Protect)、检测(Detect)和响应恢复(Respond & Recover);
治理:为企业全面了解其使命与环境、管理档案与资源、确保全体员工参与进来并能够被通知、建立跨机构的安全韧性提供保障 。
保护:保护物理环境、逻辑环境、资产和数据 。
检测:可以识别和防御组织的物理及逻辑上的漏洞、异常和攻击 。
响应与恢复:帮助建立针对威胁和漏洞的有效响应机制 。
ASA(自适应安全)架构
文章插图
ASA主要由4部分组成:防御(Prevent)、监控(Detect)、响应(Respond)、预测(Predict) 。该架构可通过持续的安全可视化和评估来动态适应相应的场景,并做出调整 。
防御:主要通过加固、隔离、拦截等手段提升攻击门槛,并在受影响前进行拦截攻击 。
监控:主要通过感知探头(Sensor)发现绕过防御措施的攻击,减少攻击所带来的损失 。
响应:主要通过漏洞修补、设计和模型策略改进、事件调查分析等措施来恢复业务并避免未来可能发生的事故 。
预测:主要通过不断优化基线系统,逐渐精准预测未知的、新型的攻击,主动锁定对现有系统和信息具有威胁的新型攻击,并对漏洞划定优先级和定位 。该情报将被反馈到阻止和检测模块,从而构成整个处理流程的闭环 。
IACD框架
文章插图
IACD主要构成如下:
- 传感器/传感源(Sensors/Sensing Sources)
- 执行器/执行点(Actuators/Action Points)
推荐阅读
- 红茶能存放多长时间,红茶黑茶的保质期多长时间
- 一个常用的RedisHelper类
- 电脑硬件之硬盘篇
- 坐火车的旅客注意事项有哪些?
- 五角大楼是美国哪个机构的代称?
- 304不锈钢锅的危害是什么?
- 多图 服务器的常用配置方法,简单总结
- 如何玩儿转千兆以太网?
- 一篇不到三十字微头条,收益64.6元,微头条收益原来是这么来的
- 如何解决在浏览器中JS不更新的问题,浏览器缓存问题