|
|
安全主管可以根据各项指标作出决策,只要指标不属于以下糟糕指标范畴即可。
+ k$ P' g# O) \) c$ i
; C. m3 R% t. b9 i$ W& x, q3 h3 p0 z+ U; O
' o( }0 C( f* k7 `. _
- D' e3 i8 N6 a' g! D) S
网络安全权威人士苦心规劝十来年之后,CISO 需从业务角度以数据说话的理念终于深入人心,各项测量指标意识最终确立。无论是合理化开支、量化风险,还是争取高管支持安全运营,CISO 的讨论中如今满是仪表板、图表和关键业绩指标 (KPI)。唯一的问题是什么呢?安全团队及其主管使用的大量数据,其实,并不十分有用。
5 O. e3 \5 ?% `* {* r4 [$ `: ?' S$ `3 {& d. D: w+ N$ ?1 T4 ?
: P, F4 a. s( I" X: w# }* E1 W. j* p事实上,很多测量出来的数据都是无用指标,没有上下文,数据量大,且缺少分析,还往往测得错误的观察项而无法获悉真正的风险。Edge 最近向业内多位安全专家咨询了他们最不喜欢的指标都有哪些,结果,专家们列出来的清单有点长。下面 20 条就是日夜与安全为伍的专业人士给出的网络安全领域最糟糕指标。 {7 Z7 D [1 N8 H
3 d3 V* ]- Y: L/ l: E
. {! l8 s3 C: ^% t1 x* y
1. 太过复杂的指标
: K6 o! H* { ~2 S! x
2 y/ V9 y/ [2 P+ @5 f/ U0 e: Z8 X+ i# {
$ E& u' d9 x5 H L9 f1 w& k4 y/ w; QCobalt.io 首席策略官 Caroline Wong 表示,在你拿出依托复杂计算模型的安全指标前,无论该指标是 FAIR 这种正式的东西,还是你内部使用的客户安全评分,你都得考虑你的受众对该指标背后计算模型的熟悉或不熟悉程度。如果受众不熟悉你得出该指标的方法,你会发现自己更忙于解释和捍卫自己方法的正确性,而不是讨论该安全指标本身、其含义,以及你建议的相应操作。; r) C: U$ ]- Q( K3 b2 O/ v9 U
# [% ~* |' h8 l& y) n
3 e* H! D8 Y/ u; a& o* x
! j! i" \7 y, h" I) x2. 震慑型指标
: o; p! Y3 }% O/ x0 a& H9 \ R% h/ t; {! {8 q, A6 F0 D/ V
2 j# @' {) m6 _" u F) q& z2 }5 a$ S2 ~& X
震慑型指标就数字让你大吃一惊的那种。比如:有 23,456 个未修复漏洞。但数字本身并没有上下文或风险考虑。! s, |: b& Q& f4 T* {: `2 h9 @/ {9 Q
0 H9 `( ~: y' T" n6 T9 k
: {7 I1 t3 }5 k" |, }Optiv CISO Brain Wrozek 表示,这数字是好是坏,是正常还是意外,上升还是下降?漏洞是新是旧?漏洞在高价值资产还是低价值资产上?是少量资产上的很多漏洞,还是很多资产上的少量漏洞?所有这些上下文表征都很重要。但不幸的是,太多这种耸人听闻的安全统计数据都缺乏上下文。
% h) K) g0 M* u3 V! g1 V& B7 v7 f q% \# A, F- H
5 K" W9 ?! ~! @3. 质性指标' U3 i3 ?8 O2 y A! w2 } g
1 E' N4 M& a9 {* R# j+ t1 B5 n% A$ {% r2 V9 y+ q
: v1 U7 |3 r. ~Fractional 创始人、高管、CISO Rob Black 表示,质性指标就是正确组织行为的拦路虎。很多企业都将风险划分为高、中、低三级。各个方面上看这么做都错了。% N T1 k; w7 X9 O& q
- K, k0 ?) X l& F {8 a2 Z2 \3 A9 R$ z% \, h, t; b
“
$ R+ i) |+ m0 C) Y 财政部门就永远不会说这个项目我们需要 ‘大量’ 资金支持。他们会给出一个具体数额。网络安全人员也应该这么做。尝试获得‘中等’保障什么的。这种质性指标对其他业务线完全没意义。安全部门不应该用质性指标。质性指标应该像肘尺那样扔进历史的垃圾桶!
2 W# {6 z1 O# L9 e5 h3 I- n& v. }( S) D0 h
5 T) r. p' S% j
4. 一个攻击风险指标走天下9 {6 c+ j9 Q; x9 t2 ^
* z7 c0 {0 v: a; A+ c% Q; J* p* [3 r% C( H8 J7 z) _4 {9 k+ {
. K ?4 d) s9 G/ fVerodin CISO Brian Contos 表示,面对攻击我们有多安全?每当我看到用单一指标回答此类问题,我都想要退避三舍,因为该指标通常由已发现漏洞和已修复漏洞数量计算得出。这个指标能很好地描述你的漏洞修复工作成效,当然,漏洞是必须修复的。但这个指标并不能真正描述你面对攻击的安全程度。# {! K, Q m( a& Z& ?+ U- {. ?
9 N% Q$ x$ V' I" [9 x+ w
' s3 x6 {& O7 h$ s% E6 ^! W# N7 Z“4 f# }8 ~/ X7 _, N7 S
安全程度应由细分为多个方面的 [指标衡量],比如:我的网络、终端、电子邮件和云安全工具有效性如何?我的托管安全服务提供商 (MSSP) 有多遵守他们的服务水平协议 (SLA)?我的安全团队事件响应有效性有多高?安全团队遵循的各项过程有效程度如何?
T) o% V. ]7 w+ l
* v8 E/ Q+ O. p5 |. |
" h6 i; ~* U8 S+ i- Q2 C, B0 U3 d5. 安全项目增长7 \) L1 g" e" S8 N r1 Y
% o6 T M( x0 s& I; h; i
# y. j) E( `2 |) g0 J2 I7 w h# g
ZeroNorth 创始人兼总裁 Ernesto DiGiambattista 表示,人员、应用和工具的增长常被认为是成功的表现,但这种评价方式是有缺陷的,因为数量增加未必等同于安全状况改善。更重要的考虑是安全项目空白的填补程度,而这常常是通过现有人员和工具实现的。当然,某些领域里增长可能是必要的,但仅这一个指标显然不能衡量成功与否。" e' i6 H' J6 @9 G
9 B8 g% a6 {- \3 f |) R7 D# M" d2 p# u, T; l$ E# ]
6. 基于 CVSS 的风险评分
* r4 w0 \$ O. ^1 a- C# |
' C# p1 c) E& G2 B! x8 F% Q" I' p1 q$ k9 Z P7 j) j
' t7 S% h) g7 C& m9 _- l/ W, i
Kenna Security 首席数据科学家 Michael Roytman 表示,仅一小部分漏洞被恶意黑客利用,但 CVSS 得分并没有反映出这一事实。CVSS 得分没考虑漏洞的普遍程度和已知漏洞利用的公开可用性。基本上,CVSS 就没将漏洞被用于黑客攻击的可能性或威胁纳入考虑,但仍有很多公司将之作为漏洞修复工作的唯一指引。
) y( i/ v& f. r# d: [+ K& Q; I5 B6 o* S8 i* y$ x5 ]4 k
3 Y! }9 D9 Y' `2 Y( Z$ ^9 l9 `
“
4 X" c7 }. \. u8 E 安全团队评估哪些漏洞需首先修复时,除 CVSS 之外还应考虑这些漏洞被利用的概率。
, Q, [' I& z6 Q( ]5 x
4 d" e& L+ u6 x. Q/ q+ F5 }
' N9 r! ^2 ?( b) z0 {, g- \7. 能力成熟度模型集成 (CMMI) 得分
: h: s, _1 D3 D p( L8 k8 Y4 p+ t }7 E' e" W
' B/ A- s, \' h7 k H v/ v' W
4 v. X8 l. r2 y9 ]' f: |) v
FRSecure 专业服务与创新总监 Brad Nigh 表示,公司企业常将 CMMI 看作其安全项目各部分成熟程度的分类标签。CMMI 关注有利于尽可能不中断过程/项目地引入新员工的过程和文档。CMMI 得分的问题在于,并没有考虑到企业所拥有的资产的价值。
* b) c h- x m4 O; H' V9 n4 K
/ j# K( q8 h- d$ H* ~6 L" f# b+ H( `
因此,得出的是虚假的安全感,是仅仅因为过程平滑就认为安全的假定,没有考虑到这些过程是否适用于自身环境,是否解决了自己最大的风险/漏洞。- y$ t5 G2 s) T! K/ `" ~, d$ _! m
4 ?. d3 n: F" f7 Q
# X$ }- b U7 {% j& {8. 平均检测/响应时间
. D" U1 ]/ L( r0 A( V5 e) t7 t8 R$ V8 G9 J8 k( v
2 ?/ L# ~1 w* @* u$ P
4 ~. _" q+ C" T0 k* sCriticalStart CTO Randy Watkins 表示,多数企业将均检测时间 (MTTD) 和平均响应时间 (MTTR) 视为网络安全警报调查的实际指标。问题出在‘平均’响应时间的衡量上。根据实际需要响应的警报数量,只看平均时间可能会给入侵分类可用时间设置人为上限。
4 j0 B7 f7 d0 V( J* m$ o6 G) Z" j# N' `( }
( B3 M4 X/ |) O
为考虑进分类和响应耗时较长的调查,可以选择计算中位检测时间。剔除时间线两端的奇点可以获得安全团队响应效能的准确视图。
, o1 h1 Y& F6 R1 y5 h, L3 d
0 ]- j$ g% X- P- v" b W& f8 c
9 ~7 C+ l6 Z5 a3 O2 N
6 T0 z- ~2 ^; w6 H; Z5 C9. 完成培训的员工占比
7 T% S W, a- ?5 Q
# g Y7 S, d0 N: y J( F& h$ `* m, ~' u! h5 Z
Altitude Networks 共同创始人兼 CEO Micheal Coates 表示,完成安全培训的员工占比是个伪指标,只会带来对安全态势和企业弹性的虚假安全感。安全意识是个不可或缺的好东西。但如果企业仅仅因为接受年度培训的员工占比高就对自身安全意识盲目自信,那可真是完全看错了方向。" v. U' I; v8 \* L2 |0 n2 `
; m# Z, s/ Z! i" D2 l
# |7 F9 E: b4 x0 ?( M( v* H10. 被泄记录数量' ~" n# ?$ j9 p% t, [' ~9 p
8 J' ]5 x% V9 @& o1 Y L4 N0 \4 e- L( C# h% C6 B* y- U, a& _* W
Contrast Security 共同创始人兼 CTO Jeff Williams 表示,被泄记录数量是公司和个人理解数据泄露严重性的一个非常糟糕的方式。黑客不泄露任何一条‘记录’也可以完全接管公司所有服务器,清空公司账户,摧毁所有记录。8 W2 A: L/ K4 {- t
% H8 g* F- W. L
2 _% w: k# o9 Y11. 平均故障时间
/ f% K, v* K8 [' u
$ P' L2 P( Y, w t8 z
' p! `4 N1 F" O8 {2 ?( ~6 d0 u: }0 b6 p
SecurityFirst 首席产品及策略官 Pankaj Parekh 表示,这个指标很具误导性,因为现代复杂数据中心里,单个组件常会故障。衡量基础设施容错能力和弹性要有意义得多,这样即便哪个部分故障了,整个数据中心运营也不受影响。Netflix 在 2011 年构建的‘混世魔猴 (Chaos Monkey)’就是通过随机禁用某个服务器,来验证各个系统的健壮性,确保整体系统能挺过混乱情况。6 l+ [$ Y- W1 S
+ L" G$ t, J# m! @* `- B
! ?( k/ |1 h; A4 E
12. 安全控制措施封堵的威胁数量
2 l2 r7 X1 u1 B! G! R- i; V1 |5 a$ ^5 }* U8 n" A' `
! V' R! i9 y! l' H& G- R
/ i. J% L& f( ]$ P8 C1 U i# xDigital Guardian 网络安全副总裁 Tim Bandos 表示,向董事会报告称各项安全控制措施将千千万万个威胁封堵在边界防火墙之外固然听起来很有成就感,但实际上这可谓是最糟糕的指标了。这东西根本是在传达有关网络安全项目有效性的错误信息,并未真正衡量公司面对实际威胁的弹性,比如勒索软件或国家支持的网络攻击。0 [" l0 n& c; S3 [# Z9 V1 U
/ q* E5 y/ q" G* @# q) c( E% r$ D& c& j; I4 s% t. u
+ s0 }! t" X# P3 _/ x. P* m
“
2 X5 ^) \5 J1 d1 v, |* p( t 在我看来,更好的指标是从初始感染到检测的平均周期时间,或者平复成功威胁的耗时,毕竟,他们总会侵入的。
3 r3 Y5 s5 I6 }3 ~5 I& e! j( B% K! S4 }1 T: \* u
! ], S- n: X7 A7 W13. 漏洞数量
4 t2 I7 @: \$ g* }0 Q) V: s, l# q; z. y- z' S. @2 B2 S
: a. X, u8 _. {. b
# F, @( g3 B, W* aSecureAuth 策略研究总监 Martin Gallo 表示,常见无效指标样例之一是去数影响应用、系统或网络的漏洞数量,然后以之评判系统安全程度。漏洞数量当然很重要,但仅仅数出问题数量而不考虑潜在影响和漏洞被利用的概率,那就是奔着糟糕风险管理去了。
6 d9 E/ t: |) D7 u' @. C# i# M# f( I# S7 L. Q3 u. R3 P' E
( f! t( ~: H# R类似的,公司资产关键程度有别,有些资产就是比别的资产重要。对最重要资产和不那么重要的资产都应用同样的指标,可能导致混乱,也产生不了什么特别的动作。
" @1 `$ f+ ^5 _! K Y7 V$ q
, F6 A7 F* ~8 H, B# D
. q9 b% I' F2 u9 s B( Q
3 O) ]$ Z# j* j/ j w9 e* z14. 网络钓鱼链接点击率
' c" u. P& K2 _# a$ J0 e- w6 g( g0 a
# z; n% T) h: \' J' Q% q
- a. T9 Q# F5 b) W
2 v! k6 U/ T$ N6 dBarracuda Networks 安全意识副总裁 Dennis Dillman 表示, 虽然降低网络钓鱼链接点击率看起来像是用户意识项目投资回报率 (ROI) 的良好体现,但不应作为公司培训项目的主要关注点。关注重点全放在降低点击率上时,管理员倾向于向用户重复发送非常相似的网络钓鱼邮件。这种重复能教会用户识别鱼叉式网络钓鱼攻击,但并不能使用户做好准备应对可能遭遇的各种攻击。
* H9 c9 a4 ]- Y* ], R4 j7 _4 t8 P0 E0 Z+ n0 f2 J2 X7 t
% M/ E) o* U: u6 }" y! ?& Z9 }5 m! j6 a9 h
需要注意的重要指标不止点击率一个。想更好地评估培训项目有效性,可以看有多少人在假冒登录页面上输入了凭证,多少人回复了你的模拟钓鱼,IT 团队收到了多少可疑电子邮件报告。% b- C0 D& B/ ?6 P1 ]* a
. Q3 C, z" Z B" C- R1 F, B4 a R) p2 S- _& L
15. 漏洞修复天数- S4 R1 D' Q4 O* L
% R$ e n) G/ u0 Y8 a9 ~
3 e3 X9 f0 d( G
; Z' _; g+ z, s' xXM Cyber 产品副总裁 Menacem Shafran 表示,很多公司里,漏洞修复天数都是非常基础和常用的指标。因为很容易用漏洞扫描器获得。大部分企业会跟踪自身修复漏洞所需时长,无论是整体耗时还是按 CVSS 风险得分和资产分组得出的耗时。问题是,这个指标并不能真正反映出公司当前风险。非关键资产上的低风险评分漏洞也是可以助黑客染指更为重要的资产的。) C/ k( K4 D/ s* d2 t
& u( S4 d, I8 x
) ?4 F! k/ B, m0 C J& M
16. 处理事件数
0 d8 Q R. U9 D3 R/ O1 }( `* j0 R1 @5 d$ d0 W/ e3 G
6 A3 g$ M4 E0 c! R4 G3 K$ x* {2 S& ?/ t' Q, [0 [
Siemplify 首席策略官 Nimmy Reichenberg 表示,说到安全运营,我最不喜欢的无用指标是 “处理事件数”。这个指标是典型的报告 “忙碌情况” 而不是 “业务情况”。处理事件数未能具现化 SecOps 在理解真正需处理事件上的有效性,呈现不了处理关键事件以减少威胁驻留时间的效率,反映不出自动排除误报以减少需处理事件数量的功效。
. R) R9 O- _! S) v
9 y" X2 |+ u b& A0 i. E9 Z0 l1 J, s9 ]4 g# ^
, K, ~/ N, E9 r, ^& }" p
17. 每员工缓解事件数- U" w% W# }; j( ?
, _& o5 `' G7 Q9 {4 m; ?
" C3 U% y8 e8 d4 b' D2 B
4 G( w4 R8 t' K! F5 R% [+ YDivvyCloud 共同创始人兼 CTO Chris DeRamus 表示,另一个无用指标是跟踪每个员工所缓解的事件数量。当今网络安全态势下,公司面临的活跃威胁数量动辄上百万。同样地,在如此庞大的威胁与漏洞数量面前,每员工能缓解的事件数量毫无意义,即使最有经验、技术最精湛的安全从业人员也无济于事。
1 H* K% i) y6 Z( f8 k0 o/ d- R) m; I3 U M1 ^; R
, r' `* ?( f% `仅靠人力不可能实时追踪所有活跃威胁并缓解全部安全事件,所以公司企业不应该在这些指标上浪费自身时间。
$ h4 A! Z* O2 {; |& R# Z6 x+ r/ d0 b5 n9 J! J, U S4 V/ j( p3 z: m
% o9 t8 u/ K: `& Z1 G9 g
0 R, P/ `3 u% N, H2 t; k, c! x' m8 X1 G18. 事件开放时间/完结时间
2 r/ i6 l/ x' b1 Q: V+ Y7 n- [7 e3 `2 B7 y9 K7 s9 ?/ V
9 N _; @, a3 g0 a5 r4 z* Z/ x
% f! X( W( O, o& t( E+ t8 T; NCapgemini 首席安全官兼策略主管 Joe McMann 表示,特别令人生气的一个指标是 “事件完结时长”,这个指标太含混不清了,变数很多,有太多依赖关系。安全运营的目标不应该是尽可能快地了结任务处理请求,好让请求队列保持为空;安全运营中心不是客服中心。. H6 V: F# O% c; f
/ K, Y4 H6 D2 q
1 F4 ~$ Z$ k( ^7 H6 r1 t0 K
作为企业防御者,我们的真正目标应该是有效响应、完整且深入的分析,以及利用所学构建更主动的防御态势。我想要衡量枚举整个进攻生命周期的能力,想确信该分析产生了新的特征码、检测或缓解。. {6 B5 M& o; A! ^( ?' Q" w4 `1 ~
J* @1 O0 n8 C0 |5 u
2 z* }( M& \! n
0 y& O% K5 w2 E A7 [19. 安全项目控制覆盖百分比& K( D5 G6 i! h% b9 b
% s% P0 e4 a, n5 }* z5 y3 _
|6 D+ v( m6 R' A
! S( }! J. \0 i' Z- ]! E: vCybersecurity GRC 创始人表示,策略中安全项目控制覆盖的百分比是一柄双刃剑。确保策略全面且覆盖安全项目中的控制措施很重要,所以这里并不是要贬低该指标的重要性。9 D7 a& j$ L* d% j3 l
) Y9 x4 |# r* J0 D: d- a$ b1 o$ c l( a% U( @4 I2 V
但只有理解且遵循了的策略才能减少公司风险,所以还需要另一个相应的指标来衡量员工对策略的理解程度——审查后测试知识,以及/或评估策略遵从度。8 i7 G( Q% p+ A4 v* x0 U
7 o% x8 h4 O7 `# a
; b" s$ V2 T8 A2 ^/ {8 \0 ^3 d$ k6 T/ d1 T20. 分析师待处理工单; H G# }( [. S$ R/ e# t. c2 o" C
: ^% y8 H8 E8 a9 }8 e: y9 o. |0 S9 ^9 [, {9 ~; t
0 ]0 f9 k/ J4 M! d
Respond Sofware 客户成功副总裁 Chris Triolo 表示,我们讨厌这个,这就是在比谁更快了结工单,而不是分析并修复,或确保不出现问题。这是典型的 “衡量即完成” 问题。
- i0 I8 S" ~, f0 x$ r0 p# v! ]3 m. c- H5 b% j# Z/ i3 o
! n: ]0 n. @ c
- Z; n# k2 l; e! G2 {- w“& }5 ?! x# j% U" J% v3 N: q j
如果我们衡量已关闭工单的数量,你要么得到大量已处理工单,要么衡量内含真正需缓解事件的工单数量,但是分析和修复的质量才是有价值的指标。+ q; d: G" K- U: h
' c) c/ }2 \( J: Z0 t+ P
; t# ~- ]7 e8 f+ r0 w7 X( f
6 o, u( s! a: b7 P3 f相关阅读
# Y5 Q- O* Z6 Q3 H' X0 I 业务驱动安全:安全人员应当了解的7个业务指标
( u! Q% A) P! E5 C5 f让业务与安全贴合:适应业务需求的网络安全指标! N# N: V) b1 }5 y
- a1 G9 |. @& k7 M, ?
, n! y4 ]" v, T, l. m
2 k' n4 k! s3 H" Y
1 `. D4 {3 v' @2 S7 ?9 w) h' E& u- L- L% h0 [. p( B( T. j
9 ^( R7 K, l) X9 q
来源:http://mp.weixin.qq.com/s?src=11×tamp=1569742205&ver=1881&signature=vs-6AGu3V-GfvFB7GAOCgKCxLb7b5ClRh1F3CcnTqQRUlHx9GgcuFrD*x75lGZPMGK9YSRrHSLVePIZJLqQOitUNKmFSBhbZunLCJUrx6q3AOj6GLYgT8XBttLo3xuMy&new=1
* ~1 p; [) `3 J7 A4 i免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|