<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    最常用的事件響應計劃方法是什么


    發現錯別字 11個月前 提問
    回答
    1
    瀏覽
    139
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    最常用的事件響應計劃方法是:

    1. 準備:準備階段是事件響應計劃的開始,它總結了在網絡安全事故發生前進行的所有活動。該階段的核心是制定事件響應的工作流程。重要的是,事件響應計劃過程中創建的文檔并不是被創建后就再也不會被使用了,而是會成為安全運營團隊內部可以持續使用和更新的文檔。當企業開始制訂事件響應計劃時,通常會重新評估當前的安全控制措施,并將其與行業和供應商的最佳實踐進行比較,在這個過程中可以幫助企業發現未知的薄弱點。企業在處理網絡安全事件的過程中會不斷成熟并積累更多的經驗,這會幫助企業進一步優化事件響應計劃。盡管團隊中的個人會經歷不少網絡攻擊和服務中斷,然而這些都可以成為團隊學習的機會。

    2. 檢測和分析:在檢測和分析階段,安全運營團隊需要確認網絡安全事件是否真實存在,并在得到確認后迅速確定該網絡安全事件的影響范圍。團隊需要能夠快速確定某個特定活動是由實際員工發起的,還是由潛在攻擊者模仿員工行為發起的。例如,當Microsoft Word在一個終端啟動時,并不意味著攻擊者正在執行惡意動作,世界上幾乎所有的企業都在使用Microsoft Word,這一類型的個人行為是惡意攻擊的可能性很小。但是,在分析過程中,如果發現Microsoft Word是被PowerShell腳本拉起后臺執行的,就不太可能是正常的員工行為了。而這只是需要詳細分析細節的大量情況中的一個。

    3. 抑制:抑制階段是事件響應計劃中最重要的階段之一。在此階段的執行過程中,很有可能會導致服務的中斷,但為了確保不會造成進一步的損害,這一步至關重要。在此階段,安全團隊將嘗試控制局勢。如果不對安全事件進行抑制,結果將會產生很高的風險,除了短期損害之外,還可能會造成指數級的中長期損害。請想象這樣一個不包含抑制階段的網絡攻擊場景:安全團隊恢復IT服務,但是該服務一恢復便再次遭受攻擊。這是因為在進行服務恢復之前,網絡安全事件并未得到有效抑制。

    4. 根除和恢復:根除和恢復是兩個單獨的過程,盡管它們可能會同時發生。通過根除,企業可以確保與網絡安全事件相關的所有組件被移除,例如刪除惡意軟件、刪除釣魚攻擊中收到的電子郵件、禁用受危害的賬戶。恢復過程是企業期望安全團隊盡快執行的過程,但重要的是不要匆忙,保持冷靜,并遵循事件響應計劃。請記住,在進行恢復時,需要確保在恢復后攻擊者不會立刻再次破壞它。此步驟包括將系統恢復到可操作階段,還包括對系統進行加固以確保相同的攻擊模式不會再次起作用。

    5. 事后處理:結束服務中斷并使業務得以恢復運行固然重要,但解決網絡安全事件后進行事后調查也同樣重要。網絡安全是一個持續學習和提升的過程,只有汲取以往的經驗教訓,企業才能真正提高其網絡安全實踐的成熟度。在事后處理階段,團隊對網絡安全事件進行回顧,深入了解網絡安全事件最初是如何發生的,可以采取哪些措施來防止網絡安全事件的發生,以及如何改進事件響應的方法。事后處理階段的發現直接影響著準備階段的執行方式。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    11個月前 / 評論
    亚洲 欧美 自拍 唯美 另类