安小圈
第781期
随着生成式人工智能、大规模云部署等技术加速渗透,组织的网络环境正变得愈发复杂 —— 数据流转路径增多、访问边界模糊化,不仅推高了基础设施的能耗需求,更让身份管理、负载防护等安全挑战成倍放大。许多组织在应对风险时,常陷入 “头痛医头” 的技术修补误区,却忽视了安全架构与治理体系的底层支撑作用。
在此背景下,国外网络安全布道者 Rangel Rodrigues 结合 ISC2 领域模型及实战经验,从架构重塑、风险治理与文化培育的协同视角,分享构建有效网络安全计划的路径,为组织破解 “重技术、轻体系” 的安全困局提供参考。
Rangel 表示,建立与信息安全管理流程治理相适配的持续性网络安全风险管理流程,是保障组织存续的重要前提。基于 ISC2 从安全架构视角提出的领域模型,Rangel深切意识到该模型对网络安全计划的重要性 —— 这一点在生成式人工智能等新兴技术场景中尤为突出,这类技术尤其需依托稳健数据中心所承载的云环境,开展高强度处理工作。
除高能耗需求外,这些技术创新还催生了访问与身份管理方面的挑战,既需要搭建保护工作负载的网络基础设施防护机制,也需采用涵盖治理、风险与合规(GRC)项目的强健架构建模方法。
在Rangel看来,建立网络安全风险管理流程,并结合信息安全管理流程的治理,是保障组织生存发展的根本前提。
若被问及信息安全管理流程的实施策略,Rangel会强调必须综合考量组织实际状况、运营背景,以及利益相关方的风险文化成熟度。
若企业尚未在利益相关方与员工间普及风险导向思维,推行网络安全计划时将面临更大阻力。此时需与业务线高管紧密协作,通过充分沟通与引导逐步推进 —— 毕竟初期直接指出缺陷,很可能引发长期抵触。Rangel表示,他个人曾亲身遭遇此类障碍,最终不得不调整策略。
但在管理计划框架内培育风险文化(涵盖风险偏好、风险容忍度与风险画像),对于实时洞察风险态势、精准把握风险应对措施、提升组织安全防御能力,具有关键意义。唯有如此,企业才能向客户提供可靠产品,捍卫品牌声誉,塑造安全形象,并最终赢得竞争优势与市场认可。
若企业已具备成熟的风险文化,网络安全项目管理计划的实施将会更具灵活性。鉴于Rangel的目标是分享网络安全计划的成功实施机制,现将需重点关注的 “成功要素” 归纳如下:
1、深入理解业务动态与范围,系统梳理利益相关方、核心流程及关键系统,对应用程序进行分类并对数据实施分级,进而确定适配的控制措施组合(即防护机制)。
2、熟练掌握 NIST CSF 2.0 等框架的选择与应用,并将其与 ISO 27001、COBIT、CMM、NIST 800-53、SABSA、TOGAF、MITRE ATT&CK、OWASP 等标准进行关联适配。
3、从明确定义愿景、目标、策略及具体指标入手,参考 NIST CSF “治理” 章节中界定的 GRC 战略。例如可设定:“在全组织推广威胁驱动型方法,构建符合业务需求与市场合规标准的网络安全 GRC 计划”。每个目标均需配套具体指标,如 “提升网络风险管理能力,将安全架构更新至 NIST CSF 标准并采用 FAIR(Factor Analysis of Information Risk)风险分析方法”。
4、在持续成熟度度量计划中,需结合 KPI(关键绩效指标)与 KRI(关键风险指标)设定衡量标准。以关键控制项为例:应用程序补丁修复,即面向互联网的关键系统中,修复高危 / 严重漏洞的平均天数。通过量化指标推动利益相关方及应用所有者主动解决安全问题,既助力提升计划成熟度,也为管理层提供透明化的进度报告。
5、此阶段建议全面评估组织面临的主要威胁与常见攻击手法,整合所有信息构建健全流程 —— 包括明确威胁清单、梳理风险项、制定预防性与检测性控制措施,以及识别数据泄露、声誉损失、财务损失等潜在业务风险。可基于 PCI-DSS、COBIT、NIST 800-53、CIS(Center for Internet Security)、NIST CSF、CRI(Cyber Risk Institute)、CMM 及 ISO 27001 等框架,结合组织实际情况制定专属控制措施。
6、计划的核心在于精准识别关键业务资产。可通过绘制应用图谱,结合差距分析、风险评估、渗透测试及最新审计结果构建资产整体视图,并借助业务影响分析(BIA)确保与业务需求高度对齐。此阶段,治理体系需同步制定网络安全管理相关的政策、标准与操作流程。
7、此时需引入专业框架模型,个人建议结合 ISO 27001、NIST CSF、NIST 800-30/39 及 RMF(Risk Management Framework)框架;美国金融领域的网络风险研究所(CRI)也提供了优质实施方案。对于已上云的企业,CIS 控制框架与云安全联盟(CSA)CMM 同样是重要参考依据。该阶段作为项目核心环节,需依据业务目标明确组织的风险偏好与容忍度,因此利益相关方的深度参与,对培育决定项目成败的风险文化至关重要。此外,CISO(首席信息安全官)的组织架构需与 NIST CSF 的 “识别、防护、检测、响应、恢复” 五大功能域相对应,而前文提及的治理阶段,已涵盖项目其他关键方面。
8、与风险文化培育并行的重要环节,是持续开展信息安全意识建设。该工作需覆盖全员,尤其要重点关注事件管理与网络恢复团队。建议为这类团队开展模拟演练 —— 包括勒索软件攻击、钓鱼攻击、AI 驱动型攻击、敏感数据泄露等灾难场景的桌面推演,以此提升组织的危机应对韧性。同时需加强软件开发人员的安全开发生命周期(secure development lifecycle,SDL)最佳实践培训;鉴于当前 API、容器、无服务器架构等代码化定义技术的普及趋势,需重点关注 SAST(静态应用安全测试)、DAST(动态应用安全测试)、SCA(软件成分分析)、RASP(运行时应用自Rangel保护)、威胁建模、渗透测试等关键流程。
9、技术层面需从 NIST CSF 五大功能域(识别、防护、检测、响应、恢复)中筛选并实施相应控制措施,但具体措施的选择需结合整体网络安全态势与行业最佳实践。每个已识别的安全问题,均需配置对应控制项,并由 “三道防线”(IT 与网络安全团队、风险管理部门、审计部门)共同监督执行。
本文虽无法详细列出每种场景下的完整控制措施清单,但Rangel建议参考 NIST CSF、AI RMF、CIS 控制框架、CCM、CRI、PCI-DSS、OWASP 及 ISO 27001/27002 等框架 —— 这些框架中明确规定了各类控制措施。例如:“通过威胁情报识别与评估新型网络威胁场景,帮助组织减轻潜在影响”。
最终,网络安全管理计划还需充分考量法律、监管及地区性要求(包括隐私与网络安全相关法规)。这其中涉及 LGPD《巴西通用数据保护法》、CCPA《加州消费者隐私法》、GDPR《通用数据保护条例》、FFEIC《联邦金融机构检查委员会准则》、央行监管规定等,以此明确违规可能给组织带来的严重后果。
Rangel表示,希望自己能通过简明的方式,呈现关于架构设计及如何构建符合业务需求的网络风险管理计划的核心概要。
需说明的是,这是基于Rangel个人实践总结的路径方案,此前已向共事过的组织领导者分享。总体来看,经过精心设计与落地实施的架构方案,是整个计划的核心基石,更是成功的关键所在。Rangel在此强调:架构、GRC(治理、风险与合规)与 CISO(首席信息安全官)职能的协同程度,将直接决定组织提升威胁应对能力、改善网络安全态势的潜力。
Rangel表示,正如箴言所言:“我在他身旁担任工匠,日日成为他的喜悦,时刻在他的面前欢欣。” 愿这些知识能为企业的网络安全计划提供助力,助其顺利落地并取得成功。
梳理 Rangel Rodrigues 的实践分享可知,化解网络安全风险从来不是 “单点技术修补”的课题,而是以 “架构重塑” 为核心的系统性工程。从锚定 ISC2 领域模型、NIST CSF 等框架构建适配的控制措施,到联动 GRC 体系明确风险偏好与合规边界,再到通过全员意识建设与模拟演练培育风险文化,每一步都需紧扣组织业务动态与运营实际 —— 毕竟,缺乏架构支撑的安全策略易沦为 “空中楼阁”,脱离风险文化的技术方案也难抵长期挑战。
网络安全的价值,终究要落回到 “护航组织存续与发展” 的本质 —— 它不仅是捍卫品牌声誉、保障客户信任的屏障,更是驱动业务稳健创新的基础。愿国外安全专家们的建议都能为更多组织提供方向,在复杂数字环境中避开 “重技术、轻体系” 的误区,以架构为基、以治理为纲、以文化为魂,构建真正可持续的网络安全优势,让安全从 “成本项” 转变为 “竞争力”。
原文地址:
https://www.csoonline.com/article/4069616/your-cyber-risk-problem-isnt-tech-its-architecture.html
作者:
Rangel Rodrigues 国外网络安全布道者
END
沈传宁:落实《网络数据安全管理条例》,提升全员数据安全意识
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...