<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    企業如何防御第四方風險

    VSole2021-09-13 10:50:18

    在今天這個高度互聯的世界中,企業不但面臨來自供應商的第三方安全風險,更要提防第四方風險——供應商的供應商。第四方風險不但攻擊面更大,而且也同樣很容易影響和傳導到企業自身。

    最近發生的供應鏈攻擊,諸如SolarWinds漏洞、Microsoft Exchange服務器攻擊和Fastly中斷等事件表明,傳統的第三方風險管理(TPRM)程序不足以生提供對供應鏈風險的必要可見性。

    由于第四方通常沒有義務與其客戶的合作伙伴共享信息,因此很多企業已經開始著手調整其TPRM計劃以解決第四方風險問題。幸運的是,公司可以采取一些措施來提高他們對下游風險的了解和保護。

    了解您的第三方合作伙伴

    盡管企業對第四方風險威脅的認識不斷提高,但尚未為第四方建立明確的安全策略指導方針和統一的流程,從而導致脫節的臨時流程。這些流程中的大多數是手動的,需要大量的時間和勞動力投資,并可能出現錯誤和疏忽。

    針對該漏洞,建議企業采取以下措施限制第四方風險:

    01確定關鍵任務供應商

    第一步也是最重要的一步是確定對公司至關重要的供應商,然后確定他們的第三方。在供應商風險評估過程中,公司應向第三方合作伙伴索取其關鍵供應商的列表,以及他們可以訪問哪些敏感數據。他們還應要求第三方通知他們他們希望對其第三方關系進行的任何更改。

    然而,即使供應商提供了所要求的信息,在第四方級別的信息報告和可訪問性方面仍然存在問題,因為第三方可能缺乏執行盡職調查的資源或可能不愿意共享敏感信息。

    出于這個原因,利用好每個可用來進行源驗證的數據很重要,包括獲取第三方使用的開源軟件列表、他們的業務連續性和災難恢復計劃、他們的互聯網安全管理系統以及他們使用的互聯網技術他們的網站和IT供應鏈。

    02尋找集中化風險

    對于企業而言,對其整體供應商組合進行更廣泛的審查以識別多個供應商共有的任何第四方也很重要。即使一家公司的第三方供應商基礎各不相同,但如果其供應商在其關鍵職能上利用同一家供應商,它仍可能面臨集中風險。

    例如,微軟Azure、谷歌云、亞馬遜云等公共云服務商,它們被全球數以萬計的公司使用。如果這些巨頭之一倒閉,其影響可能波及多個供應商,對公司構成嚴重風險。最近的Kaseya供應鏈攻擊與Solarwinds類似,是對單個公司的軟件產品的攻擊造成破壞性后果的另一個例子,該產品已影響到其全球數千名客戶。對第四方集中風險的可見性使公司能夠更快地識別和響應威脅。

    03建立持續監控策略

    由于公司與第四方沒有直接的合同關系,管理他們的風險比監督第三方的風險更具挑戰性。關鍵是擴大現有TPRM計劃的范圍,以包括對第四方的監控。

    第一步是讓公司了解他們的第三方如何監控他們的供應商。這包括直接監控(即他們正在做什么來監控他們的第三方)和一般供應商管理(即他們是否有自己的供應商管理程序以及它的有效性如何)。公司可以通過定期績效評估以及年度風險和盡職調查重新評估來提出這些問題。完成此實踐的最佳方法是使用正確的技術,通過不斷不斷增加數據源收集數據來持續評估威脅。

    最后,尤其是對于關鍵任務供應商,企業應持續監控其第四方,而不是等到第三方提供違規通知。通過主動監控降低風險,整個供應商生態系統變得更安全、更高效。

    04自動化和編排是關鍵

    監控第四方的一種方法是選擇一個供應商風險管理解決方案,該解決方案可在所有風險域中自動化和協調TPRM程序。先進的風險管理方案能使用自然語言處理和復雜的數據,不斷地從人、文檔和機器收集信息,執行分析并在數據源之間創建反饋循環。這可以從第三方及其他方面提供可運營的風險洞察,最終降低風險和運營成本,同時提高準確性和企業績效。

    這些解決方案使公司能夠前所未有地了解第四方風險并消除集中風險——為安全專家節省大量工作,并使他們能夠專注于更高價值的任務。

    供應商關系管理四方
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年3月,歐盟委員會發布《網絡安全條例》提案(Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT ANDE OF THE COUNCIL laying down measures for a high level of cybersecurity at the institutions,bosies,officers and agenci
    當前漏洞的數量快速增長,危險級別不斷提升。為了有效降低用戶面臨的風險,應深入研究美國國家電信和信息管理局和 FIRST(公共漏洞披露平臺的管理者)頒布的《漏洞多方協同披露指南與實踐》,從機制、舉措方面總結指南與實踐在不同情況下對漏洞協同披露的流程,歸納產生的原因及有效的應對措施,并結合我國的實際情況提出相應建議。
    面對層出不窮的網絡安全挑戰,不斷升級各自的網絡安全政策與行動,努力提高自身網絡空間安全治理能力,增強網絡空間治理國際對話與協調能力,已經成為亞洲國家尋求網絡安全的普遍舉措,亞洲網絡空間安全新秩序呼之欲出。
    美國 2022 版《國家安全戰略》指出,美國面臨巨大挑戰和前所未有的機遇,正處于塑造國際秩序未來的戰略競爭中。未來,美國網絡安全政策必將影響全球網絡空間態勢,對其他國家網絡空間安全和互聯網企業發展帶來重要挑戰。
    網絡空間對抗資訊快報
    隨著數字時代的來臨,大國競爭與博弈逐漸從現實空間向數字空間擴展。參與博弈的主要世界大國將在一個不同特征的新空間中迎接新的競爭主體,并且構建新的競爭邏輯。數字空間的大國博弈一方面繼承了傳統地緣政治理念,另一方面又具有數字時代的新特點。在各種要素深度融合的基礎上,大國博弈正在走向數字地緣政治的新階段。如何適應新的競 爭形態,避免在沖突與競賽中損害國家發展的核心利益,將成為世界各國新時代戰略布局的重要組
    SolarWinds事件使美國眾多政府機構、安全和IT公司淪陷,人們清醒意識到在日益復雜的網絡攻擊面前,大量傳統網絡安全工具、措施和策略失效,沒有任何機構可以幸免,那怕是當今頂級的網絡安全公司。為此,作為網絡安全行業的風向標,2021年5月17日,RSA峰會宣布以“彈性”(Resilience)作為大會的主題,明確提出安全進入彈性時代。RSA公司的CEO 在會議開幕時明確指出當前全球網絡正在遭受前
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    盡管網絡空間存在的相互攻擊現象在信息化時代已經數見不鮮,但是,在美國媒體的頻繁炒作下,美俄網絡安全博弈依然成為2021 年上半年的焦點。國家間的網絡攻擊事件再次引發全球對網絡安全領域的關注。2021 年上半年,美俄網絡攻擊的特點、高頻度美俄網絡安全事件的出現以及美俄在網絡安全領域雙邊關系的未來趨勢等問題,值得關注。
    為適應新型工業化發展形勢,提高我國工業控制系統網絡安全保障水平,指導工業企業開展工控安全防護工作,以高水平安全護航新型工業化高質量發展,工業和信息化部日前正式印發《工業控制系統網絡安全防護指南》。《防護指南》定位于面向工業企業做好網絡安全防護的指導性文件,堅持統籌發展和安全,圍繞安全管理、技術防護、安全運營、責任落實四方面,提出33項指導性安全防護基線要求,推動解決走好新型工業化道路過程中工業控制
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类