安全運營的五個步驟是什么?
OPSEC 的 5 個步驟是什么?
構成運營安全的流程可歸結為以下五個步驟:
1. 識別關鍵信息。第一步是確定如果對手獲得哪些數據將對組織特別有害。這包括知識產權、員工或客戶的個人身份信息、財務報表、信用卡數據和產品研究。
2. 分析威脅。下一步是確定誰對組織的關鍵信息構成威脅??赡苡性S多對手針對不同的信息,公司必須考慮可能針對這些數據的任何競爭對手或黑客。
3.分析漏洞。在漏洞分析階段,組織會檢查保護關鍵信息的保護措施中的潛在弱點,并確定哪些弱點使其容易受到攻擊。此步驟包括查找旨在防范預定威脅的物理和電子流程中的任何潛在失誤,或發現缺乏安全意識培訓而導致信息容易受到攻擊的領域。
4. 評估風險。下一步是確定與每個已識別漏洞相關的威脅級別。公司根據特定攻擊發生的可能性以及此類攻擊對運營的破壞程度等因素對風險進行排名。風險越高,就越迫切需要實施風險管理
5. 采取適當的對策。最后一步涉及部署可降低風險的 OPSEC 計劃。最好的起點是對運營構成最大威脅的風險。潛在的安全改進包括實施額外的硬件和培訓以及開發新的信息治理
運營安全最佳實踐
開發和實施端到端運營安全計劃的組織將希望遵循以下最佳實踐:
- 變更管理流程。公司必須制定變革管理流程,以便員工在對網絡進行調整時遵循。
- 限制設備訪問。組織應該只允許設備訪問絕對必須具有該訪問權限的網絡,并且應該使用網絡設備身份驗證。
- 實施最低特權訪問。企業必須為員工分配成功執行工作所需的網絡、數據和資源的最低級別的訪問權限。最小權限原則確保系統、應用程序、進程或用戶僅擁有完成其工作或功能所需的最小訪問權限。
- 部署雙控。公司必須確保負責維護公司網絡的團隊和個人與負責制定安全策略的團隊和個人分開。這種方法可以防止利益沖突和其他問題。
- 實施自動化。在企業安全方面,人員通常是最薄弱的環節。人類會無意或有意地犯錯誤,導致數據最終落入壞人之手,忽視或忘記重要細節,并繞過關鍵流程。自動化可以消除這些錯誤。
- 制定災難恢復計劃。任何信息安全防御的一個關鍵部分是制定災難計劃并實施強有力的事件響應計劃。即使功能最齊全的 OPSEC 計劃也必須附有災難計劃,以識別風險并詳細說明公司將如何應對網絡攻擊并限制潛在損害。
圖片
美國國家標準與技術研究院的四個事件響應生命周期階段重點關注安全事件的檢測和補救,以及組織現有的治理結構。
OPSEC 和風險管理
OPSEC 鼓勵管理者從外到內看待運營和項目,即從競爭對手或敵人的角度來識別弱點。如果一個組織可以在充當局外人的同時輕松提取自己的信息,那么外部對手也很可能可以。完成定期風險評估是識別漏洞的關鍵。
風險管理包括在漏洞和威脅變成真正問題之前識別它們的能力。OPSEC 迫使管理人員對其運營進行深入分析,并確定敏感數據容易被泄露的地方。通過從不良行為者的角度看待操作,管理人員可以發現他們可能錯過的漏洞,并且可以實施正確的 OPSEC 流程來保護敏感信息。
作戰安全培訓
美國卓越安全發展中心 (CDSE) 是國防部國防反情報和安全局的一部分,為軍事人員以及國防部雇員和承包商提供安全培訓。該小組使用基于網絡的電子學習格式來展示其培訓計劃。
CDSE 培訓涵蓋的領域包括:
- 定義操作安全;
- 識別關鍵信息;
- 了解 OPSEC 的五個步驟;
- 識別潛在威脅以及它們如何導致對手發現敏感信息;和
- 采取適當的對策來保護關鍵數據。