<返回更多

七大常见的企业级安全架构模型

2022-03-21    磊士信息安全
加入收藏

企业级安全架构模型

P2DR模型

七大常见的企业级安全架构模型

 

(1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。

(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。

(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就会发挥作用,与防护系统形成互补。

(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。

IPDRR模型

七大常见的企业级安全架构模型

 

识别(Identify)识别网络资产及风险,是指对系统、资产、数据和网络所面临的安全风险的认识及确认;

保护(Protect)保护网络,是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。

保护(Protect)保护网络,是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。

响应(Respond):响应和处理事件,指对已经发现的网络安全事件采取合适的行动。具体程序依据事件的影响程度来进行抉择,主要包括:事件调查、评估损害、收集证据、报告事件和恢复系统;

恢复(Recover):恢复系统和修复漏洞。将系统恢复至正常状态,同时找到事件的根本原因,并进行预防和修复

IATF框架模型

七大常见的企业级安全架构模型

 

IATF核心思想是纵深防御战略,强调人(People)、技术(Technology)和运营(Operation)是核心要素。

人是第一要素的同时也是最脆弱的要素,对人采取的措施包括意识培训、组织管理、技术管理、运营管理等。

技术是实现信息保障的重要手段,包括安全平台建设、安全工程开发等。

运营是将各方面技术紧密结合在一起的过程,包括风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等。

CGS(Community Gold Standard缩写)框架

七大常见的企业级安全架构模型

 

CGS框架四大总体性功能:治理(Govern)、保护(Protect)、检测(Detect)和响应恢复(Respond & Recover);

治理:为企业全面了解其使命与环境、管理档案与资源、确保全体员工参与进来并能够被通知、建立跨机构的安全韧性提供保障。

保护:保护物理环境、逻辑环境、资产和数据。

检测:可以识别和防御组织的物理及逻辑上的漏洞、异常和攻击。

响应与恢复:帮助建立针对威胁和漏洞的有效响应机制。

ASA(自适应安全)架构

七大常见的企业级安全架构模型

 

ASA主要由4部分组成:防御(Prevent)、监控(Detect)、响应(Respond)、预测(Predict)。该架构可通过持续的安全可视化和评估来动态适应相应的场景,并做出调整。

防御:主要通过加固、隔离、拦截等手段提升攻击门槛,并在受影响前进行拦截攻击。

监控:主要通过感知探头(Sensor)发现绕过防御措施的攻击,减少攻击所带来的损失。

响应:主要通过漏洞修补、设计和模型策略改进、事件调查分析等措施来恢复业务并避免未来可能发生的事故。

预测:主要通过不断优化基线系统,逐渐精准预测未知的、新型的攻击,主动锁定对现有系统和信息具有威胁的新型攻击,并对漏洞划定优先级和定位。该情报将被反馈到阻止和检测模块,从而构成整个处理流程的闭环。

IACD框架

七大常见的企业级安全架构模型

 

IACD主要构成如下:

华为云安全解决方案

七大常见的企业级安全架构模型

 

腾讯云安全运营中心

七大常见的企业级安全架构模型

 

阿里云—云安全防护体系框架

七大常见的企业级安全架构模型

 

CR(网络韧性)架构

网络韧性架构的目标是使整个网络始终保持提供预期结果的能力,这意味着即使在常规运行机制失败时,在遭遇安全灾难或受到攻击之后,整个网络依旧可以正常运行,技术特点如下:

自适应响应(Adaptive Response):通过敏捷的网络行动方案来管理风险。

监控分析(Analytic Monitoring):持续和协调地监控和分析各种属性和行为。

协调保护(Coordinated Protection):确保保护机制以协调有效的方式运作。

欺骗防御(Deception):误导攻击者,隐藏关键资产或将隐蔽的受污染资产暴露给对手。

多样性(Diversity):使用异构性来最小化通用模式故障,尤其是使通用漏洞攻击造成的故障最小化。

位置变换(Dynamic Positioning):分布式动态化重定位功能和系统资源。

动态呈现(Dynamic Representation):基于网络事件和网络行动过程呈现当前任务或业务功能状态。

非持久性(Non-Persistence):根据需要在有限的时间内生成和保留资源。

权限限制(Privilege Restriction):根据用户和系统元素的属性以及环境因素限制权限。

整治(Realignment):使系统资源与组织任务或业务功能的核心方面保持一致。

冗余(Redundancy):提供多个受保护的关键资源实例。

分段(Segmentation):根据关键性和可信度定义和分离系统元素。

证实可信性(Substantiated Integrity):确定关键系统元素是否已损坏。

不可预测性(Unpredictability):随机或不可预测地进行更改。

企业业务的可持续性就是网络的韧性促成业务的强壮性,从而促成业务的可持续性。做到让攻击者的攻击变得尽可能的昂贵和困难, 网络韧性能够帮助企业在遭受攻击时减少企业所带来的损失,从如何减少损失的角度出发实现防御的纵深。

总结

安全架构模型和框架是企业安全架构提供理论依据。无论是自适应安全架构所强调的安全预测与调整能力,还是网络韧性架构所强调的能够适应不断变化的条件,并能够承担风险且迅速从破坏中恢复过来的能力,都是业界研究探索的最佳网络安全实践,这些安全架构没有绝对的好坏,安全管理者可以根据企业发展现状来选择最适合自身的安全架构。

版权说明:请尊重原创版权,版权归本人所有。

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>