网络安全运营的最佳实践_第1页
网络安全运营的最佳实践_第2页
网络安全运营的最佳实践_第3页
网络安全运营的最佳实践_第4页
网络安全运营的最佳实践_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全运营的最佳实践技术创新,变革未来网络安全运营的最佳实践全文共15页,当前为第1页。运维运营治理网络安全运营的三个阶段被动响应缺乏沉淀杂乱无章主动布局增长思维形成体系改变业务塑造基因形成共识网络安全运维

职能;网络安全运营

业务,为逆向型的安全业务结果负责今天,我们处于网络安全运维向网络安全运营过渡的阶段网络安全运营的最佳实践全文共15页,当前为第2页。网络安全运营可以从三个角度刻画风险系统威胁网络安全运营的最佳实践全文共15页,当前为第3页。这三个层面的挑战和问题风险系统威胁类型发散难以量化缺乏联动体系重复网络安全运营的最佳实践全文共15页,当前为第4页。这三个层面的挑战和问题风险系统威胁资产不清架构多样边界不明技术栈复杂网络安全运营的最佳实践全文共15页,当前为第5页。这三个层面的挑战和问题风险系统威胁看不见看不清来不及网络安全运营的最佳实践全文共15页,当前为第6页。如何解决?网络安全运营的最佳实践全文共15页,当前为第7页。威胁先来看一个例子-双十一双十一有很多风险其中稳定性风险,特别是11.11零点高峰的性能容量稳定性风险是超级挑战的这个稳定性和安全的关系及其密切(DDoS攻击、CC攻击、大规模垃圾流量、业务系统超载等等)要解决这个风险,需要一整套的体系双十一头15分钟稳定性风险DDoS攻击CC攻击黄牛党机器流量DoS

0day技术/业务故障羊毛党DDoS团伙黑客攻击者其他群体百万服务器万级应用/100+app千次变更/周系统千万QPS/核心网关近百个BU全链路攻防网络安全运营的最佳实践全文共15页,当前为第8页。反入侵数据防泄漏反作弊反电诈反爬再来看更多例子账户安全网络安全运营的最佳实践全文共15页,当前为第9页。反入侵数据防泄漏反作弊反电诈反爬这些风险场景有何关系?账户安全网络安全运营的最佳实践全文共15页,当前为第10页。这些风险场景有何不同?反入侵数据防泄漏反作弊反电诈反爬反馈体系缺失目标难以设定防御链路分散很依赖蓝军/情报反馈体系完备目标较易设定防御链路很长不太依赖蓝军和情报反馈体系单一目标较难设定防御链路集中比较依赖情报账户安全网络安全运营的最佳实践全文共15页,当前为第11页。通过风险网络解决单一风险更有效风险归类

+

风险分层

+

风险联动

=

风险网络网络安全运营的最佳实践全文共15页,当前为第12页。系统的实体关系网络通过架构归约逐步降低系统复杂度良好的架构是系统数据化的基础(ROI)数清楚自己有什么、是核心竞争力通过数据刻画系统之间的关系通过数据刻画数据流动通过内生数据挖掘情报网络安全运营的最佳实践全文共15页,当前为第13页。未来走向哪里?乙方的威胁情报+甲方的安全架构良好的系统+架构逐步归一化的风控体系+风险网络安全技术+业务的中台在超大平台会逐步成型未来安全行业的“双十一”总有一天会成为现实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论