建立强大安全文化的四个建议
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》
为了数据安全,安全团队需要建立个人责任意识,而不是恐惧和互相指责。下面讲述了两位安全负责人是怎么做的。
安全团队无法保护他们看不到的东西。当监控工具越来越好时,终端用户和业务经理需要告诉IT和安全团队他们在拿不同应用程序上的数据做些什么,尤其是在出现问题的时候。
当涉及到安全问题时,在恐惧和互相指责的文化下,终端用户不会告诉你他们是否在使用未经批准的应用程序,是否点击了恶意链接,或者是否看到了不寻常的活动,直到为时已晚。安全团队应该帮助用户建立个人责任意识,使他们能够像对待健康和安全等其他公司政策一样对待数据安全。
相互指责的文化加剧了安全问题
将人视为一个薄弱环节,创造一个员工害怕因安全问题而受到惩罚的环境,不是一个经营公司的好方法。然而,一些组织机构采取极端措施来惩罚诈骗受害者。苏格兰一家媒体公司解雇并起诉了该公司的一名员工,原因是她卷入了一场网络钓鱼事件,并向冒充该公司总经理要求其进行付款的骗子支付了近 20 万英镑 (合 25 万美元) 。Brian Krebs 最近发布了员工因未能通过网络钓鱼模拟测试而被解雇的例子。
这种相互指责的文化只会让员工在出现问题时不愿意站出来…… 而这将数据置于风险之中。
毕马威英国 (KPMG UK) 首席信息官Mark Parr表示:
处理信息的人不可能是薄弱环节。我希望人们感到放松,如果他们犯了错误,他们可以告诉我。这一切都是为了建立信任,让我的同事们感到我是真的在支持他们,而不是在事情出错的时候指责他们的人。 |
为了帮助建立这种安全与员工之间的信任,毕马威启动了一项计划,表彰那些提出公司内部安全问题的员工。Parr 表示,自己希望发展这种文化,如果出现问题或发生了什么事,人们乐意告诉他们或向服务台报告。毕马威有一个内部系统可以识别员工,其他员工也能看到。如果有人找到自己说,‘我注意到了这个,这有点问题,’那么 Parr 就会通知他们的直属领导让他站出来。
英国电商 The Hut Group (THG) 全球安全业务主管Graeme Park警告说,由于企业和个人系统,应用程序和设备之间的联系——无论是否通过自带设备 (Bring Your Own Device, BYOD),人们通过工作电脑查看个人邮件或者相反,或是出于商业目的使用个人 SaaS 账户——糟糕的个人安全意识是导致组织机构被攻击的另一个因素。这取决于企业将控制与教育相结合,而不是诉诸于恐吓策略。这是再教育的一部分,让安全平易近人,而不是对员工暴跳如雷。
Park 举了一个例子,他认为网络代理经常被 “大器小用”,一个更好的方法是记录一切包括警告,如果用户访问了违反政策的网站,应该要求他们提供为什么需要访问该页面的理由。
你在向他们传授安全知识的同时,也在进行控制,让他们思考并让他们证明这一点。如果人们这样做了,他们会有意识地思考他们所做的是否正确,是否安全,是否符合政策。他们也知道在那个阶段是被审核的,所以这实际上会让他们考虑的更多。这赋予了他们更多的权力。 |
良好的安全文化是什么样的
如果互相指责的文化不好,那么良好的安全文化应该是什么样的呢?毕马威的 Parr 表示:良好的安全文化应该是,人们本能地理解与日常活动相关的风险,知道并有信心能够减轻或处理这种风险。我们必须摒弃 “一切都很好,CISO会为我们处理好一切” 的想法。
以下是 Parr 和 Park 认为首席信息安全官们为建立一个强大的安全文化需要努力的四个关键方面。
1. 让安全易于理解
自从 Parr 成为首席信息安全官一年多前,毕马威英国一直在改变其公司内部安全文化和教育方法的进程中,确保该公司在 27 个不同地方的 16000 名英国员工能够达到一致的安全意识水平。Parr 表示:良好的(文化)是指人们对信息安全感到自信和舒适,而不觉得这是一门科学或一个魔法。
建立安全意识文化的一个关键是使其与受众产生共鸣,因此毕马威的安全教育内容已被尽可能用通俗易懂的语言来表达,并精心设计了适用于员工的场景。Parr表示,他想让人们像对待工作上的信息安全一样对待家庭信息安全,通过设定真实的场景,给人们明确的方向是关键。
无论你是引导客户走到会议室的前台员工,或者你负责提供审计,或者你在一个技术团队正在帮助客户解决一个技术问题,语言是相通的,他们都能以同样的方式理解信息安全。 |
让人们了解这些基础知识会让终端用户更容易理解,反过来他们也会更认真地对待企业的信息安全,因为他们想象得出犯错的后果。Parr 表示,责任感是成功的关键。如果人们觉得自己明白为什么要对数据的处理和管理负责,那么事情就成功了一半。
2. 提供持续的意识训练
作为这种文化变革的一部分,毕马威已经从实时演示和评估转向为 Parr 所描述的通过活动、培训、视频和播客的 “一种持续的意识训练”。 看着 PPT 上的幻灯片,尽可能快地浏览一遍,最后回答20个问题并希望你能通过考试,这并不能向我证明什么。这只是显示了你从幻灯片中获取信息的能力。让人们明白有一些规则和指导是可用的,知道他们能做什么,不能做什么,以及他们应该扮演什么角色。
Parr 首先发布了一份非常简单易懂的政策文件。这份文件被浓缩成一页纸的标题,以便在人们有时间阅读的时候抓住他们的注意力。然后发展成一个他们在上班的火车上可能会看的三分钟短视频。这是为了保持活动的节奏,这样人们就会一直被提醒。
虽然评估这种文化带来的影响可能很困难,但 Parr 与公司的学习和发展团队合作,围绕公司有多少名员工在收听播客、观看视频和参与到团队正在制作的其他安全教育中,创建了参与度指标。这些指标可以用来衡量安全教育材料是否能引起员工的共鸣。
我还需要不断思考与员工互动的新方式。不仅要让他们认清安全现实,还要让他们更多地参与到我想实现的目标中来。 |
为了让更多的人参与到安全教育中,组织机构的领导层会定期发送信息鼓励人们观看、阅读和聆听安全材料。“业务信息安全人员” 作为信息安全主题方面的专家,负责生产活动。他们鼓励员工更直接地参与其中。
3. 在影子IT问题上与员工合作
指责员工使用未经批准的应用程序 (称为影子 IT),与因安全问题而解雇他们一样,都是不明智的行为。影子IT问题长期以来一直存在。 它背后的驱动因素实际上是IT系统的广泛存在;无论是软件还是硬件,无论是在家里还是在其他任何地方。
Park 认为,人们并不坏,他们没有试图利用影子 IT 来故意规避公司政策或公司安全措施。一般情况下,他们只是想更好,更快,更轻松地完成工作做。这对 IT 和安全工作来说是一种失败;IT 和安全部门可以从拦路虎变成推动者,确保人们拥有完成工作所需的工具。
Park 表示,影子 IT 可以是 SaaS 服务或未经批准的桌面应用程序,到他所说的 “更小但有同样影响力的影子IT们”,比如集成到 Slack 或 JIRA、浏览器扩展,甚至是公司网络上类似亚马逊 ALEXA 的设备。无论影子 IT 以何种形式出现,IT 和安全部门都需要更开放地接受它。因为如果人们担心违反公司政策会受到惩罚,他们永远不会告诉你他们在做什么。
我们需要更明智地对待这个问题。不管怎样,它总会发生。如果使用这些外部工具带来风险是有限的——比方说,有人想用一个设计工具来做品牌和图形,而这些内容并非特别机密——那么在这样的情况下风险很小。你需要给人们一定程度的灵活性。 |
4. 展示什么是好的
改变公司内部的安全文化也意味着安全团队思维方式的改变。正如员工希望 CSO 成为一个优秀的沟通者和领导者一样,安全团队也需要跟进,既要引人注目,又要平易近人。
Park 表示,在过去的十年里,他们并没有做好工作让人们更容易理解安全性。他们很难用通俗易懂的语言来表达,很难在不阐明根本技术问题的情况下解释风险。
相反,他说关于安全问题需要以一种更类似于健康和安全警告的方式传达信息。向别人解释为什么他们不应该在没有个人防护装备的情况下爬梯子是很容易的,因为后果显而易见。向别人解释为什么他们应该使用 SharePoint,而不能使用 Dropbox 不容易是因为在他们看来,SharePoint 不会产生像爬梯子没有防护措施那样的影响。
我们需要真正投入并进行教育工作,确保人们了解自己在做什么,明白如果他们弄丢了某些文件或知识产权会发生什么,但也要赋予他们权力。具体问题具体分析会带来巨大的价值。 |
Parr 一直在与安全团队合作,改变他们的思维方式,让他们成为自己试图在公司中建立的文化的代表和拥护者。
他们展示了什么的是好的,他们也在不断地向我们的同事展示什么是好的。在很长一段时间里,信息安全一直被看作是一盆浇在人们美妙主意上的一盆冷水。但并不是那样的。我绝对是为了帮助企业了解我们如何才能运转和进步,但要做到安全稳妥。 |
【本文是51CTO专栏作者“李少鹏”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
机器学习作用于安全方面的5大优秀用例
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 机器学习可以帮助企业更好地了解自身面临的安全威胁,帮助员工专注于更有价值的战略任务。同时,它还可能是解决下一轮WannaCry风波的有力武器。 20世纪中期,Arthur Samuel在AI之后创造了“机器学习”这个短语,并将其定义为“在没有被明确编程的情况下就能学习的能力。”跨大型数据集应用数学技术,机器学习算法可以构建行为模型,并基于新输入的数据,使用这些模型作为对未来进行预测的基础。视频网站(如Netflix)可以根据您之前的历史观看记录为您提供新剧集,自动驾驶汽车可以通过与行人近距离接触的过程了解道路状况,这些都是机器学习在生活中最普遍的例子。 那么,信息安全中的机器学习应用又是什么呢? 原则上来说,机器学习可以帮助企业组织更好地分析威胁,并响应攻击和安全事件。它还可以帮助自动执行一些更为琐碎繁复的工作,这些工作或是任务量巨大或是此前由技术欠缺的安全团队所执行。 除此之外,机器学习在安全性方面的应用也正呈现快速增长的趋势。ABI Research 的分析师估计,到2021年,机器学习在网络安全方面的应用将推...
- 下一篇
五大威胁网钓排第一 2019上半年安全回顾
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 进入2019年各种安全漏洞依旧层出不穷,仅前三个月披露的安全漏洞就达到了5501个,较2018年同期增长了1%,而基于各类漏洞发动的网络攻击在上半年里也持续增长,其中网络钓鱼威胁更甚,位列第一。下面我们将最为迫切的五大网络攻击威胁汇总出来,供各企业在网络防护中参考。 高级钓鱼工具包将现 如今每1秒都有4个新的恶意软件样本被创建出来。而由于钓鱼攻击的效率,其仍然是最成功的攻击手段之一,因为大多数钓鱼网站只在线4到5个小时。并且网钓会被误认为是一种低风险的攻击类型。有统计显示,报告遭到网络钓鱼攻击的用户仅占17%。有鉴于此,只有65%的URL被认为是可信的,这就给在线用户和任何企业都带来了压力。 当下在网络黑市上不断有新式网络钓鱼工具包出现并被贩卖。可以预期未来一段时间,更高级、更易用的网络钓鱼工具包还会出现。而随着此类工具包的泛滥,网络钓鱼将成为一种更危险的攻击手法。 远程访问攻击抬头 远程攻击越来越多,而且越来越复杂。2018年远程访问攻击的主要类型之一是以加密货币所有者为目标的密码劫持。另一种常见的远程攻击则威胁...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- SpringBoot2整合Redis,开启缓存,提高访问速度
- MySQL8.0.19开启GTID主从同步CentOS8
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Docker使用Oracle官方镜像安装(12C,18C,19C)