安全业务连续性计划制订分步走(上)

日期: 2012-03-11 作者:Christina Torode翻译:李雪莲 来源:TechTarget中国 英文

Diebold Inc.公司的安全业务连续性计划非常简单直接:当他们发现他们的自动提款机上被加装了一个外设设备后,他们让银行客户把外设设备从ATM机上卸下来,并把外设设备与ATM机监控录像一起提交当局。   “关键是提前规划,教育业内与客户,让他们分辨出哪些是不正确的,然后对其采取正确的行动,” Diebold Inc.公司(总部设在俄亥俄州Canton的ATM制造商)负责ATM安全方面的副总裁 Chuck Somers这样认为。   制定一个安全事件的业务连续性计划清单可能听起来很不错。但Diebold公司对客户的持续性计划,更多的是规则之外的例外,Laura Koetzle如是说。

(Lau……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

Diebold Inc.公司的安全业务连续性计划非常简单直接:当他们发现他们的自动提款机上被加装了一个外设设备后,他们让银行客户把外设设备从ATM机上卸下来,并把外设设备与ATM机监控录像一起提交当局。

  “关键是提前规划,教育业内与客户,让他们分辨出哪些是不正确的,然后对其采取正确的行动,” Diebold Inc.公司(总部设在俄亥俄州Canton的ATM制造商)负责ATM安全方面的副总裁 Chuck Somers这样认为。

  制定一个安全事件的业务连续性计划清单可能听起来很不错。但Diebold公司对客户的持续性计划,更多的是规则之外的例外,Laura Koetzle如是说。(Laura Koetzle在总部位于马萨诸塞州的Cambridge 的Forrester Research Inc.公司的副总裁及实践领导者,负责基础设施和及运维,以及安全风险方面。)

  企事业单位一般都有严密的安全策略,以及以防止黑客的技术,但安全业务连续性计划却常常被忽视。Laura Koetzle补充道。

  “它应该像一个业务连续性计划或灾难恢复计划。比如让你的人知道,突然断电或飓风来了的时候该怎么做。他们应该清楚究竟该如何应对安全突发事件”她说。

  一个标准的事件响应清单应该能够指导IT运维团队,发生突发事件时,应该关掉哪个系统,该通知哪些人,Laura Koetzle说。 “清单应该能够很清楚的向IT运维团队表明,具体谁应该做什么,以什么样的顺序去做。”至关重要的是,每个人都按照同样的操作手册去操作。

  越来越多地使用移动设备办公,使安全业务连续性计划变得更加重要。客户端虚拟化等技术协助锁定数据泄露,Koetzle说,但同时,移动设备数据流的涌入,也增大了企业业务数据的攻击面。

  最完美计划是IT让业务部门决定,哪些类型的数据一旦泄露,将会是对企业“毒害”最深的数据。她说,那么IT应该让业务指导他们,安全防火墙应该在哪里做最严密的防范。

  在规划未来方面,Koetzle建议,安全级别应该做到,让黑客感到太麻烦而转而寻找下一个目标就可以了。这可能有点残酷,但想想适者生存法则,“你不一定要比熊跑得快,只要比其他被熊追的人跑得快,就行了。”

  制定一个安全业务连续性计划,最大限度地减少损害

  数字安全咨询公司JAS Global Advisors LLC(位于芝加哥)的前任CEO, Jeff Schmidt说,针对安全突发事件的安全业务连续性计划如此之少的另一个原因是,大众所关注到的数据泄露通常是以大型企业为目标的,例如花旗集团,RSA信息安全公司和Epsilon数据管理有限责任公司。所以一些中小企业便深信,他们这种企业级别不会受黑客光顾的——然而,这种想法是愚蠢错误的。

  “近两年发生了那么多数据攻击及泄露事件,你很难不成为攻击目标,不管你的企业多大或多小。” Jeff Schmidt说。

  他解释说,从数据上很容易捞到钱,大多数安全攻击犯是机会主义者,类似于在大街上寻找容易的攻击目标下手的抢劫犯。他解释说,“一个黑客很轻松就可以通过Wi-Fi偷到10至20个Gmail密码,或社保号码。电子邮件、个人身份信息等,各种数据都是有价值的。” 他补充说,“这不是什么‘如果发生了’怎么办,而是‘何时会发生’,会最终造成多大损失。”

  尽管如此,对每一个可能的安全漏洞场景情景进行规划,对中小企业来说,不仅仅是心有余而力不足,而是他们根本不可能这样去做。Schmidt建议,安全业务连续性计划可以把重点放在以下两个应对策略上:

  • 顾客信心或公共关系行动。
  • 技术性反击措施。

  Schmidt说,强生公司对泰诺事件的危机处理,是如何应对灾难性突发事件的一个典型例子。当强生发现,他们的一些止痛药的药瓶子已被氰化物污染,强生便召回了他们的药品,并告知公众他们已采取的纠正行为。

  然而,危机处理中最不该做的,是例如索尼Playstation被黑后索尼所采取的应对策略。 Schmidt 说,“(索尼)低估了网络的信息泄露,以及使情况越来越糟的不良信息快速传播能力。”

  顾客们需要从公司的最高层那里听到任何可能会影响到他们的任何黑客攻击。Schmidt建议企业主或CEO亲自,向觉得受到信息泄露影响的顾客解释,并且告知企业将如何解决这类问题比较好。

作者

Christina Torode
Christina Torode

Senior News Writer Editorial Director

相关推荐

  • 如何测试你的DR/BC计划

    多年来,我在一定程度上自大的发表很多意见,以接近建立灾难恢复/业务持续性计划。我的建议包括,认清技术的修复和持续性仅仅是DR/BC计划应该包含的一部分

  • Gartner报告:2015年全球终端设备出货量增长2.8%

    Gartner最新数据表示,2015年全球个人电脑(PC)、平板、ultramobile与手机等终端设备的总出货量将达到25亿,与2014年相比增长2.8%。

  • 企业移动化的未来:让设备和数据联姻

    移动设备很长一段时间都被看作消费信息的终端,但事实上,随着加装到移动手机上的芯片、传感器越来越多,移动设备也同时扮演着信息生产者的角色。这种变化给企业的移动化提出了新课题。

  • 企业需要重新解读移动带来的竞争、创新与变革

    作为连接互联网的首选设备,移动设备正在抢走PC、笔记本电脑及平板电脑的风头,掀起一场轰轰烈烈的革命。实际上,由于手机可以随时随地携带,使用便利,用户体验正在发生全方位的巨大变化。