我想很多人以前都听过这样一句话:“你是如何吃掉一头大象的?”? “一次咬一口,一部分.”
在网络弹性方面, 拥有一个健壮的程序的挑战与设计需求有关, 该计划的目标, 在实施之前对设计进行策略和测试,以确保系统满足业务需求. 就像项目经理可能说的那样,把项目分成几个部分. 还记得, 最佳策略是识别, 设计并实现一个包含管理人员的风险框架的解决方案, 流程, 和技术, 并培养抵抗的能力, 恢复, 并迅速适应对系统的威胁或明显的妥协.
设计挑战可以通过强大的需求来减少,以达到最低的监管要求, 在确定, 尽可能内置. 关键是要记住,应该有一个过程来保持这种常青树, 不是一劳永逸的设计和实现. 它是一个活生生的系统,需要持续的测试场景来满足不断变化的威胁环境,以保持它的新鲜和弹性.
另一个设计挑战是查看遗留硬件, 将软件和应用程序作为设计和审查的一部分,以减轻风险. 记住,一个网络弹性系统的强度取决于它最薄弱的环节.
网络弹性系统还应涵盖低风险系统. 挑战在于低风险的应用程序, 哪些接口彼此具有中等或低漏洞, 可能提供一个扩大的威胁面. 换句话说, 网络弹性系统的存在并不排除补丁修复和合规的常规阻塞和处理过程. NIST在SP 800-160中对检测进行了设计讨论, “系统设计的一个重要安全目标是尽可能避免漏洞并将其最小化, 管理, 系统是复杂的实体, 像这样, 消除所有漏洞是不可能的.”
从网络弹性的角度来看, 这种设计应该有助于重定向对手, 排除敌对活动, 阻碍对手, 限制对手,暴露对手. 在可能的情况下减轻漏洞,尽管您不能修复所有漏洞. So, 在设计系统时考虑到漏洞, 实现和测试场景, 并使用场景来衡量系统的能力. 使用下面的矩阵可以帮助安全架构师查看网络弹性的构建块,以确定应该分析的威胁事件的差距和类别.
除了, 澳门赌场官方下载应进行持续的威胁培训,使安全意识培训常青.
应用程序体系结构 | 漏洞 | 影响 | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
应用临界 | 脆弱性临界 | 浏览器 | 应用软件 | Infastructure (e.g.、服务器) | 数据库 | 网络 | 操作系统 | 高 | 媒介 | 低 | |
A | 高 | ||||||||||
A | 媒介 | ||||||||||
A | 低 | ||||||||||
B | 高 | ||||||||||
B | 媒介 | ||||||||||
B | 低 | ||||||||||
C | 高 | ||||||||||
C | 媒介 | ||||||||||
C | 低 | ||||||||||
D | 高 | ||||||||||
D | 媒介 | ||||||||||
D | 低 |
编者按: 在拉里的2024中找到更多关于这个话题的见解 ISACA日报》 第三卷,条款, 克服网络弹性设计挑战.