信息安全产业中也有二八法则

来源 :网络与信息 | 被引量 : 0次 | 上传用户:youluxihua
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  过去几个月,我一直在从事企业安全管理和运营项目研究。作為定量研究的部分,该研究建立了一个细分模型,该模型将受访组织划分为三种类型:
  ●信息安全和运营“领导者”组织,占19%,
  ● 信息安全和运营“跟随者”组织,占49%,
  ● 信息安全和运营“落后者”组织,占32%。
  去年,我开展了一项以高级持续性威胁(APT)为核心的研究项目,在那个项目中,我构建出的细分模型也与此类似:
  ●对APT有大量准备的组织占21%,
  ●对APT有一些准备的组织占43%,
  ● 对APT少有准备的占36%。
  这里出现了一种一致的或有点预测性的模型,该模型可用我们熟悉的2/8法则来总结。平均起来,只有20%的大型企业组织对网络安全事件有充分的应对准备,剩下80%的企业都有迟滞。
  对该数据更详细的分析能被总结为以下三个方面:
  1.风险管理
  20%的领先者拥有好多的部署和网络的操控,剩下80%在很多方面跟不上,如:配置管理、资产管理、变动管理、漏洞扫描、补丁或威胁情报。
  2.事件检测
  20%的先进者拥有很强大的安全队伍、资产和网络流量,以便快速识别行为是否正常。剩下的80%在很多方面都不够得力,如:监控行为、收集数据、预测可疑趋势等。
  3.事件响应
  几乎所有组织在这个环节都有问题,但是有20%的先进者在正规业务、IT策略和进程方面都尽量做了工作,以便实现事件响应和内外部沟通。另外80%以无组织的的“救火”方式进行响应,这会导致耗时延迟和高代价的错误。
  值得提醒的是,20%的先进者并不满足于其为人称道之处,他们在很多方面都是最积极的,如:增加安全从业人员、与第三方服务供应商合作、测试安全控制效力、构建企业级网络安全策略、流程和技术控制。
  当我们描述今天的企业信息安全形势时,我们总是倾向于将焦点放在那20%的先进者身上,但我们应该考虑到那80%的落后者。毕竟,我们的关键基础架构服务和个人数据保护都要依赖这些苦苦奋斗的大多数。
其他文献
随着无线网络的普及,150M的无线路由器已经成为了标配装备,但有些朋友就觉得150M无线路由器外置天线比较占地方,是否有内置天线的呢?下面,小编就搜罗了几款目前市面上主流的15
本文提出一种依托可信计算平台增强Linux文件系统可信性的模型STEFS。该文件系统是一个结合文件加密、完整性校验和多级访问控制三种保护措施的文件系统,有效地增强了对系统
天融信CEO于海波在信息安全技术高峰论坛上表示,在新环境下,构建企业安全能力包括三方面内容:第一,安全感知能力,这是整个安全建设的基础;第二,安全融合能力,这是安全建设的实现;第三,安全服务能力,这是安全建设的保障。  于海波认为,安全感知能力应该能感知到威胁,感知到不断变化的应用,感知到庞大的网络中数以亿人的行为是否异常,感知到内容是否合规。目前,天融信在安全感知体系建设中,建有安全云服务中心,
关于Windows系统的清理,虽然网上方法很多,其实只要做到简单的几条就可以了。    1 定期整理硬盘    严重的硬盘碎片会大幅度降低你的电脑响应速度。所以你就需要定期的对磁盘进行清理,磁盘清理非常简单,首先单击“开始”,依次指向“所有程序”、“附件”、“系统工具”,然后单击“磁盘清理”。如果有多个驱动器,会提示您指定要清理的驱动器。    2 定期清理Windows注册表    防止注册表垃
2010年的互联网变化之大,连软件应用都随之而变,ipad应用、iTunes下載量激增,以及那些新兴的娱乐应用也在我们的软件排行榜上占据了一席之地,可见软件应用在人们日常生活中的重要性。  回首2010年,很多软件在zol软件应用站发布,并且得到了用户的肯定,一个软件的好坏取决于用户的下载量与用户使用粘度,这些就是软件存在的价值,如果没有用户使用的软件,开发出来又有何用。今天就给大家介绍一下201
电气安装工程主要由线管、线盒的预留预埋,管内穿线,电缆敷设,照明器具安装配电箱(柜)的安装,设备接线,防雷接地安装,电气系统调试等几个分项组成。
据说人们无法管理难以测量的东西,因此,必须对真正至关重要的事物进行评估。如像(SaaS)软件那样面向IT服务管理的全新服务模式以及为此提供支持的社交媒体新兴通信渠道的出现,需要
本文分析了应用型本科院校计算机相关专业学生就业难的主要因素,提出了其"工学结合"的必要性、工学结合的内涵和工学结合的主要途径,通过工学结合加强了学生"IT职业素养"的培养并
介绍了智能变电站的数据辨识模块功能,对采集到的母线功率平衡、并列母线电压一致性和变压器各侧功率平衡等全景数据进行了检测,分析并整理了该数据,以辨识出不良数据。测试结果
随着电子信息技术的发展,数字化校园建设受到广泛重视,平安校园建设也日益受到社会各界的关注,如果安全工作全部由人工亲自完成,肯定是不现实的,因此监控系统应运而生,并随着