学习
实践
活动
专区
工具
TVP
写文章

美国网络安全 | 将风险评估结果映射到ATT&CK框架

全文约3000字 阅读约10分钟 2020年10月,美国国土安全部(DHS)的网络安全与基础设施安全局(CISA)发布了一份《CISA 2019财年风险脆弱性评估信息图》。 CISA的一项重要工作是网络安全评估。RVA(风险和脆弱性评估)是CISA向其关键基础设施合作伙伴提供的众多服务之一。 ? 包括漏洞扫描、网络钓鱼活动评估风险和脆弱性评估、网络弹性评估、网络基础设施调查、远程渗透测试、Web应用程序扫描、网络安全评估工具(CSET)、验证架构设计评审(VADR)等。 在一次RVA期间,CISA通过现场评估收集数据,并将其与国家威胁和脆弱性信息相结合,以便向组织提供按风险排序的可行的补救建议。这项评估旨在识别出这样的漏洞,即对手可能利用该漏洞以损害网络安全控制。 这样一来,就通过ATT&CK的技术,展示了风险评估的结果。也就相当于,把风险评估的结果映射到ATT&CK框架中。 ?

61820

CMM模型:国家级的网络安全能力评估怎么做?

版,本文将对CMM模型的发展演变和框架进行介绍,带各位初探国家级的网络安全能力评估怎么做的。 那么如何实现国家级的网络安全能力成熟度的自我评估,并将评估结果转化为切实的政策建议、投资战略以及能力发展优先次序,为决策者发展本国的更加先进、更加成熟的网络安全能力建设提供参考建议。 通过标准和技术管控风险 ? 该维度专门检查了为降低网络安全风险而实施的网络安全标准和优秀实践、流程和控制的部署,以及技术和产品的开发情况。 将CMM审查与国家风险评估、社会和经济战略相结合,可以进一步确定提高能力的优先次序。 CMM报告整体结构预览 ?

1.2K30
  • 广告
    关闭

    游戏安全场景解决方案

    基于腾讯20余年的防护技术积累,一站式解决游戏服务端、客户端安全问题

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    太多的安全技术失效,为什么?

    因此,市场常常由次品充斥,好的产品因不出高价而退出市场。这种现象被称为“柠檬市场”,是由诺贝尔经济学家得主George A. Akerlof在该论文中举的例子是质量好的二手车由于不了相应的高价从而车主不愿意,市场上大多为不好的二手车(在美国,不好的车也称为Lemon,即柠檬)。 一、引言 这项工作是基于一百多个1-2小时的深度访谈,访谈对象是一百多个CISO、CIO、CEO,包括来自于安全供应商、技术供应商、评估机构、政府机构、网络安全运营和交付方面的专家。 图1 网络安全的怪现象 我们对CISO等的采访时询问了他们如何评估安全,以及他们对网络安全如何为他们服务的观点。我们得出的一个结论是,我们在安全技术方面仍然存在不容忽视的问题。 独立和透明的有效性评估将为客户提供更好的信息,以做出基于风险的采购决策,并将给供应商更强的激励,以提供更有效的技术。

    16120

    扛起工具箱走出安全合规之路

    习近平总书记指出 :“没有网络安全,就没有国家安全”。 网络与信息安全已经被定义为继海陆空天后的第五空间安全,对于国家安全的战略性意义,十二五规划纲要高度强调了网络与信息安全保护的重要性,提出要健全法律法规、完善标准体系、实施安全等级保护与风险评估等制度,构建信息安全保密防护体系 ,技术检查通过事前发现信息资产技术配置和漏洞,将风险控制在可管理的范围内。 在互联网引领世界的潮流下,我们应当从以产品为中心向以用户为中心转变,传统的扛着盒子通用设备的模式终将被边缘化,靠平台,走云端,抓流量,做服务,把麻烦留给自己,把便利交给客户或许是未来信息安全的方向, 因此,传统的通用设备已经无法满足个性用户的需求了,我们应当去做满足用户个性需求的设备。

    48740

    浅谈运营者应如何对关键信息基础设施实行重点保护

    二、重点保护的背景和依据 关键信息基础设施关系国家安全、国计民生和公共利益,再怎么强调其重要性都不为过。 着眼分析识别、安全防护、检测评估、监测预警、技术对抗、事件处置等环节,围绕网络安全风险管理,建立网络安全框架。 事实上,网络安全框架向运营者提供了一个对网络安全进行持续、动态的风险管理方法,帮助运营者从分析识别、安全防护、检测评估、监测预警、技术对抗、事件处置等环节加强对网络安全风险的持续监控,认知网络安全风险, 5.3 检测评估 为检验安全防护措施的有效性,发现网络安全风险隐患,运营者制定相应的检测评估制度,确定检测评估的流程及内容等要素,并分析潜在安全风险可能引起的安全事件。 每个阶段实施风险管理应根据该阶段的特点有所侧重地进行。有条件时,应采用风险评估工具开展风险评估活动。

    70140

    扛起工具箱走出安全合规之路

    习近平总书记指出:“没有网络安全,就没有国家安全”。 网络与信息安全已经被定义为继海陆空天后的第五空间安全,对于国家安全的战略性意义,十二五规划纲要高度强调了网络与信息安全保护的重要性,提出要健全法律法规、完善标准体系、实施安全等级保护与风险评估等制度,构建信息安全保密防护体系 ,技术检查通过事前发现信息资产技术配置和漏洞,将风险控制在可管理的范围内。 在互联网引领世界的潮流下,我们应当从以产品为中心向以用户为中心转变,传统的扛着盒子通用设备的模式终将被边缘化,靠平台,走云端,抓流量,做服务,把麻烦留给自己,把便利交给客户或许是未来信息安全的方向,因此 ,传统的通用设备已经无法满足个性用户的需求了,我们应当去做满足用户个性需求的设备。

    58850

    滴滴出行、运满满、货车帮、BOSS直聘接受网络安全审查

    最新消息 据“网信中国”微信公众号5日发布的公告,为防范国家数据安全风险,维护国家安全,保障公共利益,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》,网络安全审查办公室按照《网络安全审查办法 为配合网络安全审查工作,防范风险扩大,审查期间“运满满”“货车帮”“BOSS直聘”停止新用户注册。 目前,对于网络安全审查,滴滴低调回应称,将积极配合,在相关部门的监督指导下,全面梳理和排查网络安全风险,持续完善网络安全体系和技术能力。 对于网络上部分质疑滴滴将用户数据“”给美国的声音,滴滴方面表示:“和众多在海外上市的中国企业一样,滴滴国内用户的数据都存放在国内服务器,绝无可能把数据交给美国。 第九条 网络安全审查重点评估采购网络产品和服务可能带来的国家安全风险,主要考虑以下因素: (一)产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或破坏,以及重要数据被窃取、泄露、毁损的风险

    24820

    初识《关键信息基础设施网络安全保护基本要求》:基于等保,高于等保

    从标准中所应用的文件来看,主要还是基于《GB/T 20984 信息安全技术 信息安全风险评估规范》和《GB/T22239-2019 信息安全技术 网络安全等级保护基本要求》,也就是说基于等保但高于等保的要求 怎么来看呢,从个人的理解来说是这样的,重点防护主要还是基于业务的,而且离不开等保2.0,这是网络安全工作的基线。关保不同于等保,对象是CII,而非信息系统。 对于CII提出了动态风控的要求,这里主要强调的是业务风险,这部分不是我的强项,也就不胡说八道了。但是有关风险评估,要提一下。 本环节是开展安全防护、检测评估、监测预警、事件处置等环节工作的基础。 有点类似于等保定级外加风险评估工作。因为涉及到业务、资产、风险等的识别活动。 检测评估:为检验安全防护措施的有效性,发现网络安全风险隐患,运营者制定相应的检测评估制度,确定检测评估的流程及内容等要素,并分析潜在安全风险可能引起的安全事件。

    2K20

    1052834

    网络安全专家张瑞冬对记者分析道,优质的网络安全服务不是一次性的产品或是出事故后堵漏洞,而应该是动态的长期维护,甚至需要网安公司时常进行上门测试服务。 未来趋势 “老三样”难挡新型攻击手段 解决网络安全现在流行“平台化” ◎每经实习记者 吴林静 网络漏洞风险向传统领域、智能终端领域泛化演进。 “我们过去站在别人肩膀上进行信息化建设,突然有一天别人不让我们踩肩膀了,怎么办?”李成刚说。 公司样本2 “民营队”绿盟科技:从产品到服务 向“平台化”进军 ◎每经实习记者 吴林静 六月初,第二届国家网络安全宣传周上,绿盟科技(300369,SZ)网站安全预警与检测平台首次亮相, 依托技术研发和持续创新,绿盟科技逐渐形成了网络入侵检测/防御系统、抗拒服务系统、远程安全评估系统等组成的网络安全产品及服务体系。

    1K41

    关键信息基础设施保护的“及时雨”,我国网安和信创产业迎来利好

    关基安全保护已是大势所趋 关键信息基础设施(简称“关基”)安全对于社会经济乃至国家的重要性,怎么说都不为过。 《白皮书》指出,该计划具有:根据行业发展和风险点确定保护重点,依据风险特性建立了多层次的保护工作组织体系,依托全风险评估方法,注重有效性衡量,建立了风险管理措施效果指标体系等特点。 360安全专家分析,《条例》重视发挥网络安全服务机构在关基安全保护中的作用。 比如关基的运营者“应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行一次网络安全检测和风险评估”。 这对于安全厂商,特别是安全技术创新厂商,以及网络安全检测和评估机构,都是利好政策,在这一轮更高规格和要求的合规升级中,享受到政策红利和获得更多机会,在推动我国网络安全产业的自主创新,以及网络安全产业发展方面又进一步提供了新的动力 中提出关于提升我国关键信息基础设施安全保护水平的对策建议:一是做好基础性研究,制定科学保护框架;二是增强自主创新能力,推动国产技术研发;三是完善检测预警机制,制定应急响应制度与事后恢复计划;四是完善安全风险评估认证机制

    34730

    《关键信息基础设施保护条例》已上报国务院,有望年内出台​

    二、建立健全“关基”安全检测评估制度,关基上线运行前或者发生重大变化时需要进行安全检测评估。同时每年对关基至少进行一次检测评估,对发现的问题及时进行整改。 三、完善内部安全管理制度和操作规程,设置专门网络安全管理机构和网络安全管理负责人,并对该负责人和关键岗位人员进行安全背景审查;定期对从业人员进行网络安全教育、技术培训和技能考核。 五、采取技术措施,监测、记录网络运行状态、网络安全事件,并按照规定留存相关的网络日志不少于六个月;这里建议大家没有日志审计设备的用户抓紧配好,不然怎么保证能留存不少于6个月的日志量呢;资金相对充足的用户也可以通过集中管理中心或者 网络安全法34条,条例24、25条有相关要求。 八、及时对系统漏洞等安全风险采取补救措施;要求我们在发现或被告知相关漏洞等风险后及时进行安全整改,不能不管。那么如何发现这些风险呢? 漏洞可以通过漏洞扫描器进行定期扫描检测,其他的安全风险可以通过专项的安全检测服务进行发现。不得不等建议这一条可以请专业第三方安全服务机构配合大家开展这块工作。条例24条明确要求。

    56130

    主机安全风险评估的类型 评估工具

    那么主机安全风险评估有哪些种类,和怎么控制风险的发生呢,小编给大家整理了一下相关介绍。 安全风险评估和工具 电脑的使用现在已经很普遍了,使用电脑就会有一些隐私的数据,想达到数据的安全以及防止数据的安全性,我们要对主机进行一个安全风险评估。安全风险评估分为哪些呢? 安全评估要做到数据安全、应用安全、主机安全、网络安全、物理安全等。在保证自身的安全情况下,可以保证上层的安全的能力。减少对数据安全的侵害。 风险评估一方面是对安全手段的评估,另一方面要对实际安全效果的评估。要想达到这种目的,我们要通过安全扫描、手工检查、渗透测试、安全审计、安全策略等方法进行安全风险评估。 企业更要有安全意识,把基础网络和重要信息的制度输入给员工,结合开展风险评估、应控等形式提高基础网络和信息系统的维护。

    35830

    网络安全文化建设的六大方法论,解读《2018网络安全文化报告》

    同时还要建立年度网络安全文化评估以提高员工意识。 虽然受访者或多或少都认识到了这一差距,但他们不知道该怎么做,最关键的问题是缺乏一个有凝聚力的管理计划,一个全员投入的抓手。 大约46%的组织在过去一年内采取过措施来评估员工对组织的网络安全文化或指导方针的看法或理解。专家表示,员工对网络安全的假设或印象对于形成对个人责任的理解至关重要。 根据个人认识、技术难度或部门风险态势制定安全培训。举个例子,财务部门在面对个人数据时该怎么做。 4. 通过小组活动和个别指导深入推进安全培训。 5. 选择积极提问并提供反馈的监察员。 6. 成功构建网络安全文化的组织在高层推动上有着共同点,比如高层管理人员以身作则加强自身行为规范,亲自担任网络安全团队领导,参加在各类网络安全讨论活动,优先分配预算支持,聘请顾问,并进行研究以评估企业风险和能力等

    42420

    等保2.0 和 密码测评之间的关系

    在《网络安全法》中明确规定国家实行网络安全等级保护制度,落实网络安全责任制,依据相关规定开展等级保护工作,通过等级测评来检验网络系统的安全防护能力,识别系统可能存在的安全风险;同时《网络安全法》中规定关键信息基础设施运营者通过安全检测评估的方式识别可能存在的风险 关键信息基础设施安全检测评估:(简称“关基安全检测评估”)对关键信息基础设施安全性和可能存在的风险进行检测评估的活动。 关基安全检测评估通过合规检查、技术检测和分析评估完成,具体评估流程为:评估工作准备(调研、方案制定)、工作实施、工作总结(风险研判、报告编制、结果反馈);密评和等级测评包括测评准备、方案编制、现场测评、 5) 评估结论 网络安全等级保护评估结论为优、良、中、差,密评的测评结论有符合、部分符合、不符合;等级测评和密评都引入了风险分析,依据资产、威胁、脆弱性进行赋值,并计算风险值进行判定,风险结论有高、中、 低;关键信息基础设施保护基于风险评估的方法,重在分析安全风险可能引起的安全事件及总体安全状况。

    1.3K20

    某运营者以风险管理为导向的网络安全保障体系实践

    3.风险管理的内容和过程:包括背景建立、风险评估风险处理、批准留存、监视评审和沟通咨询6个方面的内容。 其中风险评估描述了风险评估的框架、流程、实施过程、工作形式、关键信息基础设施生命周期各阶段的着重风险评估的内容等;风险处理描述了风险处理的原则、方式、流程、实施过程、处理评价等内容。 4.现行网络安全保障体系的调整内容:提出了现行的若干运行维护活动需要加入的风险管理内容,现行的风险评估活动需要完善的内容,现行风险管理的工作机制包括组织、制度、流程等方面需要完善的内容,执行统一的网络安全风险管理计划的团队 围绕识别、防护、检测、预警、响应、处置等环节,调整或新增若干运行维护活动,增加风险管理相关的工作内容描述,例如: ——运行维护团队在开展检测评估活动时,应将检测评估发现的安全问题和风险隐患,主动报告风险管理团队 ——增加数据出境管理活动,主要内容有采取措施保护出境数据的安全,并就数据出境活动进行安全评估。同时就安全评估发现的问题和风险隐患,主动上报风险管理团队,纳入网络安全风险管理计划统一管理。

    10710

    美国网络安全框架v1.1草稿更新内容分析

    ,更新内容具体的翻译如下:2.2节 框架执行等级第1级:局部的网络供应链风险管理—机构可能不了解网络供应链风险的所有含义,或者没有识别、评估和缓解其网络供应链风险的流程。 第2级:依据风险的一体化风险管理方案—机构的某些级别会在使命业务目标中考虑网络安全。机构资产的网络风险评估通常是不可重复的。 3.3节 与利益相关人沟通网络安全要求此外,执行等级使得机构了解它们如何适应更大的网络安全生态系统。机构可以通过评估其在关键基础设施和更广泛的数字经济中的地位,更好地管理利益相关者之间的网络安全风险。 ,l 通过各种评估方法验证网络安全要求是否满足,l 调整和管理上述活动。 附件表2:功能和类别唯一标识符 类里面增加了“供应链风险管理”,本类包括5个子类:ID.SC-1:网络供应链风险管理流程由组织利益相关者确定、建立、评估、管理和批准ID.SC-2:使用网络供应链风险评估过程来识别

    19340

    系统安全 |《欧洲网络安全技能框架》解读

    网络安全风险经理负责制作网络安全风险评估报告和网络安全风险应对计划。风险评估报告会列明网络安全风险识别、分析和评估的结果。网络安全风险应对计划旨在明确降低或控制风险的措施。 Analyst)网络安全风险管理顾问(Cybersecurity Risk Assurance Consultant)网络安全风险评估员(Cybersecurity Risk Assessor)网络安全影响分析员 成果 网络安全风险评估报告网络安全风险补救行动计划 主要任务 · 制定一个组织的网络安全风险管理策略· 管理一个组织的资产清单· 识别和评估网络安全相关的ICT系统的威胁和漏洞· 识别威胁图谱(threat landscape),包括攻击者的情况,评估攻击的可能性· 评估网络安全风险,并提出最合适的风险处理方案 需要了解的关键知识 风险管理标准、方法和框架;风险管理工具;风险管理建议和最佳方案;网络威胁; 计算机系统漏洞;网络安全控制和解决方案;网络安全风险;监测和评估网络安全控制的有效性;与网络安全相关的认证;网络安全相关技术。

    20630

    NASA网络安全准备度(一)

    为了评估NASA对于网络安全的准备情况,我们调查了:(1)OCIO企业架构设计是否适用于评估网络安全风险和威胁;(2)NASA的网络安全保护战略是否基于风险;(3)网络安全资源配置是否充足,优先级划分是否妥当 ;(4)是否采用良好的IT安全实践有效评估了机构网络安全风险。 为了评估NASA是否做好准备、能够识别网络安全威胁并防范重大网络安全事件,我们调查了:(1)OCIO企业架构设计是否适用于评估网络安全风险和威胁;(2)NASA的网络安全保护战略是否基于风险;(3)网络安全资源配置是否充足 ,优先级划分是否妥当;(4)是否采用良好的IT安全实践有效评估了机构网络安全风险。 联邦机构的网络安全计划还必须包括网络安全风险评估、降低信息安全风险并确保合规的政策和程序以及漏洞缓解和事件管理之类的安全运营。

    39920

    NASA网络安全工作的有效性

    支离破碎的IT方法以及繁杂的各种权限,长期以来一直是该机构网络安全决策环境的一个显著特征。因而,整体看来,NASA面临着较高的网络威胁风险,而有些风险本可以避免。 2019年,NASA对这一风险管理评估目标的达成率为90%,这一成绩颇为不俗。 最后,在全组织范围内进行治理以及具备必要资源对于降低网络安全风险至关重要。 例如,与安全和任务保障办公室不同,OCIO在技术上无权批准任务的生命周期计划,尽管该计划详细规定了任务应如何评估和规划减轻网络安全风险。 例如,在最近的审计中,我们发现许多系统安全计划缺乏必要的措施和信息,例如系统分类、风险评估和系统边界描述,这些都是识别和管理网络风险的基本要素。 该库中的一些文件详述了应如何评估系统风险并授权系统运行。

    25510

    FreeBuf独家 |《网络安全威胁信息发布管理办法》解读

    能够完整复现网络攻击、网络侵入过程的细节信息; (四)数据泄露事件中泄露的数据内容本身; (五)具体网络的规划设计、拓扑结构、资产信息、软件源代码,单元或设备选型、配置、软件等的属性信息; (六)具体网络和信息系统的网络安全风险评估 那么怎么报告、向谁报告,都是安全从业人员一直关心的问题。在《网络安全威胁信息发布管理办法》同样给出了确切的回复。 附:网络安全威胁信息发布管理办法(征求意见稿) 第一条 为规范网络安全威胁信息发布行为,有效应对网络安全威胁和风险,保障网络运行安全,依据《中华人民共和国网络安全法》等相关法律法规,制定本办法。 能够完整复现网络攻击、网络侵入过程的细节信息; (四)数据泄露事件中泄露的数据内容本身; (五)具体网络的规划设计、拓扑结构、资产信息、软件源代码,单元或设备选型、配置、软件等的属性信息; (六)具体网络和信息系统的网络安全风险评估 如:系统漏洞,网络和信息系统存在风险、脆弱性的情况,网络的规划设计、拓扑结构、资产信息、软件源代码,单元或设备选型、配置、软件等的属性信息,网络安全风险评估、检测认证报告,安全防护计划和策略方案等。

    55320

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关产品

    • 主机安全

      主机安全

      腾讯主机安全(CWP)利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码破解阻断、异常登录审计、木马文件查杀、高危漏洞检测等安全功能,解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券