关于网络安全:CSO面对面丨如何通过联合作战加强银行安全体系建设

34次阅读

共计 3554 个字符,预计需要花费 9 分钟才能阅读完成。

随着数字化转型的深刻,以银行为代表的金融机构一直加码金融科技建设。然而随着线上业务量一直回升,银行面临的平安危险裸露面也愈大、问题更加简单。本期腾讯平安《CSO 面对面》栏目,邀请到某头部商业银行平安主管,以金融行业的平安防护为例,分享金融机构面临的平安经营问题及解决对策。

以下为本期《CSO 面对面》文字实录:

Q1.在网络安全畛域,始终有着“三分靠技术,七分靠治理”的传统共识,但在当下各行各业数字化转型高速倒退,网络安全威逼和反抗强度显著减少的状况下,“技术”和“治理”正在变得彼此交融。如何对待“技术”和“治理”在企业组织外部平安建设中的价值。

A: 网络安全既须要技术作为保障,又须要有相应的治理措施,相辅相成。良好的治理是填补网络安全最经济无效的形式,网络安全建设工作不仅仅是简略的购买安全设备、软件,部署安全措施,还须要建设笼罩全面、层次分明的网络安全管理制度体系和齐备的网络安全治理组织构造作为撑持,比方物理平安、人力资源平安、业务连续性治理等都无奈纯正依附技术来实现,更多的是要靠治理来实现,并且在信息安全治理中,除了产品和技术外,人员的因素是最重要的。平安最重要的是落实,各项平安制度如果不落实,平安就无从谈起。

Q2. 银行业相比其余行业数字化转型更深刻,在面临的网络安全威逼上是否有典型特色?这种特色造成的起因又是什么?

A: 城市商业银行的定位是做城市居民身边的银行,所以从这个视角看,当地银行批发业务的数字化转型与大型银行相比,是更加切实可行贴近本地理论的。银行业数字化转型,绝对科技来说次要是从线下到线上,从在行到离行的业务倒退,手机银行、微信银行、线上办公等线上渠道占比逐年升高。线上面临的平安威逼也越来越多,目前咱们数据分析次要的平安威逼有以下几类:

  • 非受权拜访: 开发的不标准,混充、身份攻打、非法用户进入守法操作、非法用户以未受权形式进行操作等。
  • 信息透露或失落: 用户口令、账号等重要信息。
  • 拒绝服务攻打: 非流量型的 TCP_SYN 与 CC 攻打占据支流。
  • 网络流传病毒、网络钓鱼: 通过文件上传,邮件,微信客服钓鱼。
  • 勒索软件:因为银行业波及资金,所以勒索攻打或疑似也较多。

Q3. 网络安全建设是一个简单的体系化工程,不仅有等保合规的基线要求,也有行业内的一些要求,如果让你用一句话或几个要点概括贵行的平安建设理念是什么?

A: 总结来看是“零事变”。但“零事变”是网络安全的指标,“零事变”不是“零攻破”,而是不产生重大信息安全事件(被勒索、大量信息泄露、被篡改勒索类)。零碎只分两类,一类是曾经被攻破的,一类是行将被攻破的。面对攻打时,只有最终没有影响到日常办公和对内对外业务就行,总体理念是:业务不中断、数据不出事、合规不踩线。

Q4. 在和腾讯平安单干之前,贵行在平安经营方面面临的痛点和挑战是什么?

A:

  • 高精尖的网络安全技术人员仍然紧缺,不足以撑持大规模、深度的网络攻防演习和 APT 攻打。
  • 行内人员平安防备意识要进一步晋升
  • 利用平安整体反抗体系强化
  • 溯源与反制能力有待晋升,对攻击行为的溯源深度和及时性尚有有余,不足足够强的攻打的反制技术能力和足够多的工具储备
  • 疾速响应能力有待晋升,疫情常态化要求我行科技疾速为被隔离员工提供安全可靠近程办公环境,突发工作量大、响应工夫要求迅速

Q5. 贵行接入腾讯平安 Soc+ 产品当前,有哪些变动?

A: 阻断的成果是空谷传声的, 阻断率能达到 99% 以上,比照传统的防火墙在一些强反抗的场景中成果更加突出。在具体的部署过程中,因为腾讯平安天幕 SOC+ 反对采纳的是无侵入式旁路部署,对业务根本是“无感”式的防护, 体验很好。

Q6. 相比传统平安产品(防火墙等),您感觉腾讯平安 NDR 天幕平安治理平台的特色是什么?

A:次要体现在四个方面:

  • 提供网络四层全局 IP(v4/v6)出入流量秒级实时封禁性能、七层出入网络流量访问控制,通过 Domain、URL、Referer、User-Agent、Cookie、X-Forwarded-For、Http-Method、Header 等字段的简单拜访规定配置,满足不同业务场景多条件组合过滤需要
  • 与第三方检测设施协同联动丰盛的 API 接口
  • 同类型设施较大的网络吞吐能力
  • 旁路部署,反馈迅速

Q7. 全行业的翻新和技术迭代频率很快,在应答平安威逼方面,从过来传统的 IDPS 类产品到当初的 NDR 类产品,你感觉体现出什么变动?企业组织在抉择平安产品时,如何放弃“翻新技术”和“稳固”的均衡。

A: 从单品级产品到零碎级别产品,从点到线到面,从部分到整体联防联控,联动多个平安产品性能,进步整体平安建设和平安经营计划的有效性。

尽管都是基于流量进行威逼检测,但 IDPS 和 NDR 从定位来说就有实质的区别,NDR 并不能代替 IDPS。

IDPS 是被动进攻阶段的产品,次要基于特色或签名检测技术,进行实时检测和在线阻断。它是针对已知威逼和破绽利用最精准的检测伎俩,且检测,部署成本低。

而 NDR 则是攻打专业化和定向化趋势下呈现的主动防御产品,它的要害假如是内网曾经失陷,须要通过构建检测和响应能力,在失陷和最终数据泄露的窗口期尽早发现暗藏威逼和攻打,因而偏重在基于非实时或长时流量做异样检测和被动的威逼狩猎。

NDR 的外围能力构建,须要具备高度复合能力的产品团队。

网络安全波及到泛滥的细分畛域,从网络、终端、身份、数据、利用的平安,再延长到云、工控、物联网等不同场景下平安,解决的问题不同,所波及的平安产品和平安技术也会有所差别。并且用户在洽购平安工具之后,还须要在平安团队、安全策略、平安培训、平安体系等方面进行继续投入,因而用户需要的多样化间接导致了平安产业格局的碎片化,而网络安全的两个个性又进一步加剧了行业碎片化的格局:

网络安全的木桶原理: 即信息系统整体平安程度是由安全级别最低的局部所决定的,这意味着构建一个成熟的平安体系,必须要进行全方位的投入,不能有显著的短板;

网络安全的实质是攻防反抗: 即平安监测和攻击方式是在一直演进的,因而用户必须对新的平安技术和工具保持足够的敏感,并且长期继续在新的平安技术上进行投入。

因为攻防的不对等,平安产品细分较其余软硬件更多,平安产品抉择,咱们个别是先买稳产品保障应用,而后应用技术创新产品配合异构应用。

Q8. 平安运维的第一步就是要先晓得威逼在哪里,哪些地方产生了威逼,相当于有一个雷达。进一步就要去进攻,就像用导弹精准狙击。在贵行目前的平安体系中,雷达和导弹的部署以及配合状况是怎么的?哪些产品表演了雷达的角色,哪些产品表演了导弹的角色。

A: 我行部署各类安全设备与剖析零碎,通过纵深进攻为主,横向扩大为辅、从内部到外部,从边界到外围的平安进攻体系,联合自动化处理根本能及时封禁与阻断攻击行为,技术人员能及时剖析网络攻击事件。

雷达类包含零碎安全监控、网银网站可用性监测、平安经营平台、舆情监测、网络攻击监测、互联网利用系统监控、互联网安全监测处理、行业态势感知平台等。

导弹类包含 SOAR 自动化处理平台,对接腾讯天幕,ADS,CDN API,桌管零碎进行封禁,阻断。目前所有平安相干设施与系统安全日志对立发送给日志平台,通过 SOC 态势感知平台进行日志生产,联合全流量日志、态势感知进行场景剖析与主动处理。

Q9. 下一步,贵行的平安建设指标是什么?

A: 通过“联合作战”的形式构建多层、异构的纵深进攻体系,全面晋升危险感知能力和协同应答能力。同时,要通过深度经营,让平安体系和能力真正运行起来。网络安全工作不仅要合规运行,更要实战运行。为此,须要一套标准化的操作流程,每一个流程节点,都有细化可执行的操作规程,能力最大化晋升平安经营效率,使“零事变”成为可能。目前次要在做的有:

  • 欠缺根底平安架构,深入平安态势感知建设,欠缺平安关联规定和场景模型,实现日志、流量和威逼情报的关联,优化监测、态势感知展现和治理流程,进步信息安全事件告警精准度。
  • 建设自动化平安经营,建设自动化平安经营操作工具与平台,实现安全事件发现、剖析、研判等解决一体化、自动化、智能化。
  • 建设安全更新自动化机制,强化安全设备部署、替换降级与平台更新常态化建设,实现操作系统补丁、安全设备特色库等自动化更新。
  • 建设重保工作常态化机制,深入危险排查和平安加固,欠缺监测和应急处理机制,继续晋升平安攻防技能和响应能力.

腾讯平安 SOC+ 是什么?

SOC+ 平安经营体系”是腾讯平安面向产业数字化转型推出的新理念,强调以威逼情报经营和攻防反抗为根底,构建起“情报 - 攻防 - 服务 - 生态”的闭环平安经营体系。目前,腾讯 SOC+ 集成了 TIX 威逼情报中心、SOC 平安经营平台、NDR 网络威逼检测与响应、MDR 平安经营服务四大产品矩阵,可撑持政企机构建设起技术、人员、流程一体化的平安经营体系,全面晋升平安防护能力和平安经营效率。

正文完
 0