网络安全实践方式、组织结构、技术本地化和法规是塑造和放大中国网络安全趋势的因素。我们重点介绍将影响中国首席信息官及其安全团队的战略和投资的七个关键趋势。
以业务为中心的安全投资、暴露面管理、零信任、平台整合、身份优先、网络弹性、网络判断
机会
- 对改善网络安全流程、技能和技术的投资仍然是中国首席信息官和其他安全领导者的重点关注点。强调对这项投资的衡量,并将其价值融入为业务领导者设计的叙述中,可以显着提高这些安全领导者的效率和声誉。
- 随着网络安全和风险管理领域整体成熟度的提高,确定组织在网络安全管理学科中的能力需要在哪些方面进行深化至关重要。第三方风险监控、零信任方法、网络弹性和新技术的采用将对制定组织网络安全实践的路线图特别有影响力。
- 安全领导者可以通过提高数字生态系统的安全性来支持首席信息官和业务领导者。具体来说,他们可以实施控制措施,全面了解日益分散的攻击面和脆弱的身份基础设施。
建议
作为中国的首席信息官或其他网络安全领导者应该:
- 通过优化网络安全投资以创造价值,将安全功能定位为业务推动者。
- 通过采用遵循网络判断原则的分布式决策流程来扩展和维持您的网络安全计划。
- 通过关注防御和弹性能力来重新平衡您的网络安全投资。您无法阻止所有违规行为,并且某些攻击会成功。重要的是,尽管受到敌对干扰,仍要维持可靠、安全和可访问的服务。
- 通过采用攻击者的思维方式并采取端到端的攻击面视图,优先考虑网络风险缓解工作。
- 通过采用零信任安全运营模型和身份优先的架构方法,优化网络安全功能与新的分布式工作方式的一致性,以培养敏捷性并嵌入“安全设计”。
- 评估整合的网络安全平台以更快地交付价值。
战略规划假设
到 2026 年,将网络安全投资与业务成果直接挂钩的首席信息官获得可持续安全资金的机会将增加 50%。
到 2026 年,通过持续威胁暴露面管理计划优先进行安全投资的中国组织遭受破坏的可能性将减少三倍。
到2026年,中国50%的大型企业将投资零信任项目,而2023年这一比例还不到5%。
到2026年,中国超过40%的组织将依靠整合平台在一个或多个主要网络安全领域运行网络安全。
到 2026 年,超过 40% 的中国组织将重新设计其安全策略,优先考虑“身份优先”方法,而 2023 年这一比例还不到 5%。
到 2026 年,超过 40% 的中国组织将重新平衡对防御和网络弹性能力的投资,以应对基于人工智能的攻击的爆炸性增长,这一比例高于 2023 年的 10%。
到 2026 年,超过 30% 的中国拥有单一集中网络安全职能的组织将失去对其安全风险决策的控制。
到 2027 年,75% 的员工将在 IT 部门的视野之外获取、修改或创建技术,这一比例高于 2022 年的 41%。
需要知道什么
本文件在对中国所有相关趋势(包括其独有的趋势和与全球趋势类似的趋势)进行扫描后,确定了中国的主要网络安全趋势。
近年来,新的法规和法律,如等保2.0、数据安全法(DSL)和个人信息保护法(PIPL),迫使中国的组织扩大其安全职能的范围。
传统上,监管和合规性是中国组织为安全项目提供资金的主要驱动力,就好像安全是一种必须缴纳的税以维持业务运营一样。然而,人工智能等重大技术突破、人们工作方式的社会变化以及地缘政治变化决定了技术采购可能必须完全在本地进行,并且数据和流程可能无法跨境移动。这些发展正在改变许多组织之间开展业务的方式。
不要将安全视为保持事物运行所必需的不便,而是需要将其视为业务推动者并相应地发挥作用。这种转变使组织能够迅速将自己置于有利地位。例如,安全性使数据能够共享,云服务能够安全使用,这为首席信息官和其他安全领导者将自己定位为业务推动者提供了巨大的机会。他们必须成为主要以业务为中心的促进者,而不是简单地继续扮演监护人的旧角色。
本文档中讨论的趋势反映了使安全团队有机会在以业务为中心的决策(包括投资决策)中发挥积极作用的变化。首席信息官和其他安全领导者应该抓住这个机会,对他们的组织产生积极影响。它出现在安全决策变得更加分散的时代,网络弹性的概念正在取代以前的模型,这些模型专注于预防,一旦防御被破坏就会失败。
此外,本文档还讨论了导致安全范式演变成支持持续采用零信任原则的身份优先安全模型的几种趋势。此外,采用持续威胁暴露面管理计划的组织可以有针对性地进行安全控制和投资,以更有效地防御潜在的违规行为。技术能力正在融合,组织应该评估整合的网络安全平台,以更快地实现价值。
图 1:中国网络安全的七大主要趋势
1****、以业务为中心的安全投资
随着科技行业规模缩小和经济不确定性可能会持续一段时间,组织领导者正在仔细审查 IT 和网络安全支出的各个方面。与此同时,首席执行官们正面临着对其组织网络安全合规性的越来越严格的审查,及其失误的责任。因此,他们期望 CIO 和其他安全领导者及时、基于事实地总结其组织的安全状况。因此,首席信息官需要就以下问题进行有效沟通:网络风险、有效性和网络安全计划的商业价值——这种能力也将帮助他们在安全控制方面进行适当的投资。此外,首席信息官必须能够优先考虑以业务为中心的安全投资,并在审查网络安全预算时从业务角度捍卫自己的立场。
为什么成为趋势:预计 2023 年中国 IT 预算仅增长 0.7%,为2014 年以来的最低增幅。许多首席执行官已要求其 CIO 在 2023 年削减 IT 支出。CIO和其他安全领导者还面临着提高效率的挑战,同时提高效率。应对资源减少或应对预算分配的严格审查。他们需要确保有限的资金与业务优先事项保持一致。
企业业务领导者偏爱“基于事实”的投资(具有可靠的、基于投资回报率的业务案例的全权投资),这使得首席信息官需要将网络安全投资与业务优先级保持一致。根据 Gartner 2022 年的一项调查,他们更喜欢这些投资,而不是“基于恐惧的”投资(其中包括对企业保持生存所需的监管合规性、安全性和风险缓解的投资,以及“跟上”竞争对手所需的任何创新) )。他们还更喜欢“基于信仰”的投资(商业案例尚不清楚或不准确的投资,例如实验性举措)。
简而言之,中国的 CIO 和其他安全领导者需要找到衡量和阐明 IT 和网络安全投资的商业价值的最佳方法。
当网络安全投资与业务项目和优先事项相一致时,它们会促进主动和协作的方法。网络安全不再被视为障碍或成本中心,而是成为业务增长和创新的推动者。它使中国的组织能够实施新的数字化举措(例如商业智能、数据和分析、人工智能和云平台),并充满信心地寻求战略机遇,确保其数字资产和运营得到充分保护。
影响:以业务为中心的安全投资有助于组织规划和构建可持续的安全计划,该计划嵌入了业务激励以构建更好的安全能力,从而提供更好的安全成果。为此,首席信息官必须建立一个治理流程,以便业务参与网络安全投资的决策过程。他们还必须决定他们想要什么级别的保护以及花费多少。以规定的成本实现所需保护级别的业务决策代表保护级别协议 (PLA)。PLA 应由执行决策者和网络安全领导者记录,以帮助确保其实现既定的作战目标。
此外,为了验证网络安全作为业务主导投资的有效性,组织必须使用一组明确且可衡量的指标来评估所选安全投资选项和 PLA 的结果。这些结果驱动的指标 (ODM) 应:
- 提供通过执行控制实现的保护级别的直接“视线”。
- 通过衡量业务环境中不同级别保护的有效性,为网络安全决策提供可信度和防御性。
- 鼓励利益相关者(包括高管、监管者、客户和股东)进行更有效的沟通。
与业务成果相一致的 PLA 可以帮助关键利益相关者识别安全事件的业务影响、监管结果以及所选安全投资的成本和防御性。PLA 和 ODM 不断反映与不同业务成果相关的保护级别。因此,它们创造了大量与优先业务风险、一致的保护级别和资源限制相关的变革机会。任何变化都需要改变组织的网络安全优先事项和投资,并且必须与其期望的业务成果保持一致。
行动:
- 确定企业的关键任务优先事项和关注点,这将影响所需的保护级别。为此,请让利益相关者(首席执行官、首席运营官、首席财务官和业务部门领导)参与安全治理,以便他们能够帮助选择所需的保护级别并确认他们愿意为此付费。
- 通过将 ODM 与可测量的业务系统以及相关的业务和财务影响联系起来,使保护级别与期望的业务成果保持一致,以推动业务主导的网络安全投资。
- 衡量与业务成果相一致的安全成果给组织带来的价值回报。这将通过将保护级别和成本与不利的业务和财务影响(例如网络保险费率、监管罚款、业务损失和收入下降)进行比较,帮助您增加安全投资。
- 通过一致性、充分性、合理性和有效性 (CARE) 来描述您的网络安全计划,保护网络安全投资免受其他高管和董事会的挑战。
2、威胁暴露面管理
持续威胁暴露管理 (CTEM) 计划使组织能够保持一致、可操作的安全态势、修复和改进计划,业务主管和 IT 团队都可以理解并采取行动。通过结合攻击者和防御者的观点,CTEM 最大限度地减少企业面临当前和未来威胁的风险。采用 CTEM 计划的组织使用工具来清点资产和漏洞并模拟或测试攻击。他们还利用其他形式的姿势评估过程和技术。
CTEM 计划包括五个步骤的可重复循环:范围界定、发现、优先级排序、验证和动员。它扩展了传统的网络安全评估,以便:
- 将 CTEM 迭代的范围与特定的业务风险和优先级保持一致。
- 解决所有暴露问题,无论补丁是否存在。这包括传统的、可修补的漏洞,但也包括与业务风险和优先级相关的更现代的、不可修补的威胁暴露。
- 通过网络安全验证计划来验证企业暴露和修复优先级。
- 将预期结果从战术和技术响应转变为由改进的跨团队动员支持的基于证据的安全优化。
为什么成为趋势:随着技术环境变得日益复杂和分散,中国的组织面临着越来越大的攻击面。安全风险不仅来自IT资产,还来自新技术,例如OT、物联网(IoT)、网络物理系统和供应链技术。此外,尽管主动网络安全防御在中国已提出多年,但安全专家仍在努力实施主动网络安全防御。这是因为网络攻击在不断发展,攻击者有时间和资源来设计新策略来绕过当前的检测和防御措施。
评估工具的激增也给安全团队带来了新的挑战,因为它们放大而不是解决了确定最相关的补救措施的优先级的困难。
中国的安全领导者不断寻找改进的框架、工具和方法来降低网络安全风险。这包括从纯粹的预防方法转向使用更成熟、具有检测和响应能力的策略增强预防控制措施。
CTEM 通过不断完善网络安全优化优先事项,提供了务实有效的系统方法来解决这一问题。通过优先考虑和管理最关键的安全风险,CTEM 使组织能够改善其安全状况并领先于新出现的威胁。组织还可以使用 CTEM 通过明确目标和管理最关键的安全风险来实现一组可行且有效的结果。
中国的组织应使用 CTEM 来应对复杂的技术环境、不断变化的网络安全环境、对风险管理、合规要求和新技术集成的重视所带来的具体挑战。通过采用 CTEM,他们可以主动管理威胁暴露、加强安全态势并降低与数字运营相关的风险。
影响:随着数字业务和企业资产不断变化,暴露管理需要持续的评估和运营流程、技术组合以及各种攻击面和补救措施的优先级,以实现最佳结果。建立 CTEM 项目是一个过程,应该有一定的指导方针:
- 范围应优先于发现。为了管理攻击面,组织应该同时运行多个重点项目,而不是尝试立即解决整个攻击面。重点应该放在对业务重要的事情以及可能对其影响最大的干扰上。
- 应将同一威胁向量的可修补和不可修补问题结合起来,并相应地设置成功指标。威胁向量应被视为 CTEM 周期范围的良好候选者。
- 应组建红队并运行攻击模拟,以检查传统漏洞确认和技术堆栈之外的暴露情况。应验证程序和人员。
- 动员应该是一个目标。CTEM 计划的范围应与明确的补救角色相一致,并与能够解决问题的人员建立联系。必须建立跨团队关系,并向其他团队提供一系列战术和战略补救措施。
行动:
- 使用攻击面管理和安全态势验证等新兴方法来应对威胁暴露。随着 CTEM 计划的成熟,开始包括组织控制较少的资产,例如 SaaS 应用程序、供应链合作伙伴持有的数据以及供应商的依赖项。
- 根据与业务风险的一致性以及修复和优化所需的利益相关者选择 CTEM 范围。这有助于确保该计划专注于最重要的领域,并让合适的人员参与修复过程。
- 采用网络安全验证方法来增强现有工作流程并增强网络安全准备情况。此方法可帮助组织识别其安全状况中的差距并确定修复工作的优先级。
- 在扩展漏洞管理计划时,通过运营胜利获得动力,这通常是通过验证技术改进发现的优先级来实现的。这有助于组织为其 CTEM 计划奠定坚实的基础并取得早期成功。
- 将 CTEM 计划的范围与风险意识和管理计划相结合,以提供相关的、以业务为主导的重点。
3、零信任采用
零信任是一个流行术语,但对许多组织来说却是一个令人困惑的术语。Gartner 将零信任定义为一种安全范例,可明确识别用户和设备,并授予他们适量的访问权限,以便企业能够以最小的摩擦进行运营,同时降低风险。零信任可以作为一种心态、一种范式、一种策略或特定架构和技术的实现来应用。
为什么成为趋势:物理边界的逐渐消失改变了企业实施安全控制的方式。然而,中国的大多数组织仍然高度关注物理边界。这需要改变。他们必须采用零信任方法,定义新的边界,以及自适应信任和持续评估,以优化其安全态势。
影响:随着中国云采用和数字化的不断发展,组织的数字资产正在脱离传统的物理参数,例如本地数据中心和办公室。身份和上下文正在成为新边界的基础,组织必须为此实施安全控制。
增加混合工作方式:新冠疫情加速了中国混合工作方式的采用,而且这种工作方式不会消失。组织希望能够随时随地在任何设备上安全地访问应用程序。
严格的数据监管:中国近年来发布了DSL、PIPL、《数据出境传输安全评估办法》等多项数据法规。确保数据安全和合规性已成为在中国运营的组织的当务之急。
行动:
- 在实施零信任解决方案之前,建立高级别零信任策略并确保身份和访问管理技术和流程得到充分理解和成熟。
- 投资 ZTNA 来增加混合工作需求,并根据所需的最终用户访问用例以及组织的端点和应用程序架构来选择ZTNA 供应商。
- 使用零信任技术,通过保护数据访问来降低合规风险,例如通过检测和阻止对重要数据的海外访问,以避免出站数据传输问题。
4、网络安全平台整合
中国的组织希望降低复杂性、简化运营并提高员工效率。供应商正在将其产品整合到一个或多个主要网络安全领域的平台中,例如身份和访问管理、网络安全、云安全、数据安全、工作空间安全、网络物理系统和安全运营。尽管本地部署在中国仍然非常流行,但中国的许多供应商正在将其产品转向即服务模式。通过减少供应商,组织可以受益于降低复杂性、提高员工效率、集成度以及通过更少的产品获得更多功能。然而,随着组织减少所使用的供应商数量,就会出现集中风险、价格上涨和运营影响。此外,这种减少并没有消除整合供应商之间集成的需要。组织对提供关键基础设施服务(例如身份和网络安全服务)的安全供应商的网络弹性表现出越来越大的兴趣。
为什么成为趋势:网络安全平台整合的趋势是由需求和供给共同驱动的。组织希望降低复杂性,而供应商和客户都将在 2023 年面临经济压力、人才稀缺和费用以及供应链挑战等潜在的“三重挤压”。
在需求方面,Gartner 观察到组织对网络安全平台整合的兴趣,这些组织希望在有意义的地方组合组件,但也希望通过与其他领域的集成来支持可组合的安全性。安全服务边缘 (SSE) 是一种技术的示例,该技术可以通过将以前离散的安全 Web 网关与 ZTNA解决方案相结合来提供帮助。中国的一些安全供应商现在将治理、终端检测和响应、特权访问和访问管理功能以及安全运营结合在一个通用平台中。
在供给方面,资金的可用性和安全市场的增长导致近年来安全供应商空前激增。中国现在有数千家安全厂商,尽管数量在2022年上半年减少了31% 。由于增长需求已被削减成本、产生现金流和最大化盈利能力的需求所取代,安全供应商面临着越来越大的压力,并减少了员工数量。大型供应商正在通过向一组集成的后端和前端服务添加功能来完善他们的平台。
影响:整合带来的好处包括更好的集成以及可在整个环境中部署更多功能以应对组织不断扩大的攻击面。此外,由于需要管理的集成较少,员工效率可能会提高。员工还可以通过后端数据源受益于改进的分析,这些数据源会自动纳入操作平台。
另一方面,由于供应商锁定、采购的产品多于组织可以使用的产品以及功能重叠,整合可能会导致更高的成本。此外,初创企业数量的减少导致应对新兴网络安全威胁的创新可能会减少。最后,关键运营安全功能对单一供应商的更大依赖会增加发生中断时运营停机的风险。
行动:
- 建立持续盘点安全控制的能力,以识别差距和重叠,从而减少整合平台内的冗余。
- 青睐那些致力于利用广泛的合作伙伴生态系统在其本身可能无法满足要求的领域提供开箱即用集成功能的平台供应商。
- 评估广泛的功能并青睐与长期合作伙伴关系相关的产品,而不是那些可能不可持续的极低价格的产品。
- 根据要求采购或保留较小的单点解决方案供应商,但要制定合同条款和计划,说明收购该供应商后该怎么做。
5、身份优先安全
在中国与其他地方一样,随着社会各方面在数字经济中实现数字化,数字身份在人们的生活中发挥着越来越重要的作用。数字身份现在将我们的个人身份扩展到我们的物理存在之外,并广泛分布在组织、系统、算法和智能设备中。此外,机器(设备和工作负载)的可信身份管理给组织带来了另一个挑战。
身份优先安全性通过使用“三个 C”方法将身份置于安全设计的中心:
- 一致:它使用中心化策略以一致的方式控制去中心化、分布式数字资产的访问。
- 上下文:它使用与身份和资产相关的上下文数据来驱动动态决策。它标识可以获取哪些上下文以及从何处获取,并使上下文可用于访问控制。
- 连续:它在整个会话中应用自适应控制,而不仅仅是在登录时。
为什么成为趋势:
- 混合云环境的增长趋势打破了传统的网络边界。在这个没有这些传统边界的新世界中,身份正在成为关键的控制平面。身份是整个零信任架构的基础部分。组织需要确保其身份边界可管理且可防御。
- 机器身份呈现出相当大的攻击面,特别是因为它们在任何组织中数量庞大。新引入的 IT 方法(例如 DevOps、容器化和无服务器计算,以及物联网、IT 和 OT 融合)正在加剧这一问题。组织面临管理机器可信身份的挑战。
- 超过 80% 的组织在过去 12 个月内遭受过与身份相关的泄露。
- 身份和访问管理 ( IAM) 基础设施已成为监管者和攻击者关注的焦点。这是因为它在保护对保存敏感数据的关键业务系统的访问方面发挥着至关重要的作用。
影响:身份优先的安全需要分散执行和集中控制。它将重点从特定的 IAM 工具和平台转移到更具可组合性的身份框架,其中工具可以互操作。在中国众所周知的传统 IAM 工具是“4A”平台(账户、身份验证、授权、审计)。它通常是一个本地部署的融合平台,具有高度定制的架构。然而,它不够灵活,无法与 API 网关和秘密管理工具等众多组件进行互操作,无法对超出传统边界的应用程序、数据和用户实施分布式访问控制。
在 IAM 系统中拥有大量定制代码以支持复杂 IT 环境的组织可能会发现,由于复杂迁移的成本和挑战,很难用现代基础设施替换所有现有的 IAM 基础设施。然而,IAM 系统正在发生巨大变化。它们需要针对快速变化和新规模进行设计,以实现数字化转型。
由机器学习和其他人工智能驱动技术支持的高级身份分析在身份优先安全中发挥着另一个重要作用。它们基于对上下文和行为数据的分析,支持风险意识访问决策。它们还可以帮助自动化低风险和重复的 IAM 流程。然而,目前只有少数解决方案具有真正敏捷设计运行时的特征。
行动:负责 IAM 的网络安全领导者应:
- 对于在 4A 平台上进行大量投资的组织,可以采用混合部署模型,其中包含 SaaS 提供的访问管理和软件提供的身份治理和管理,并由 4A 平台提供支持,以满足其云计算需求。
- 通过优先考虑互操作和身份分析功能,重新调整 IAM 工具选择与可组合且敏捷的 IAM 架构。选择通过支持开放身份标准提供可组合性的IAM 工具。
6、网络弹性
网络弹性是指适应和应对数字业务生态系统的威胁或故障的能力。网络弹性组织可确保在快速恢复后,软件和技术基础设施及服务在面对各种类型的敌对或其他不利干扰时可靠、安全且可访问。网络弹性涉及 IT、OT、物联网和物理生态系统中的技术基础设施、服务和数据的超集。它不仅适用于以信息为中心的组织,例如银行、金融服务和保险部门的组织,也适用于制造业、公用事业和运输等行业的组织。网络弹性策略使恢复规则能够更有效地应用,目标是最大限度地减少或消除违规造成的业务损失。它并不能消除所有安全事件,目前这是不可能的。
为什么成为趋势:
- 攻击者,即使是那些没有技术技能的人,也可以使用生成式人工智能工具以低成本、轻松地进行网络攻击。网络攻击的数量将成倍增加,并且比现在更加频繁。这使得试图阻止所有网络安全攻击变得不现实。
- 当组织通过数字化转型实现业务增长时,他们会引入新的业务流程,获得新的合作伙伴和供应商,并采用新技术。这些会产生新的未知漏洞,这些漏洞可能会被利用,并可能导致数字业务失败增加。
影响:尽管网络弹性涉及将弹性置于防御之上,但标准的最小可行网络安全 (MVC) 标准和实践仍然必须适用。在弹性计划上过度支出而损害 MVC 可能会增加业务中断的风险。网络安全领导者需要在网络弹性和 MVC之间实现良好的平衡。除了 MVC 的要求之外,还存在投资增强网络弹性能力的机会。
鉴于网络安全事件的不可避免性,网络弹性需要接受网络安全漏洞将会发生的事实,并让网络安全领导者有机会在进一步的漏洞发生之前实践他们的计划。网络安全领导者的价值将因为他们的违规经历而增加,而不是下降(除非由于该人无能或未能实施 MVC 实践而发生违规)。
行动:
- 通过使用Gartner IT Score对组织的现状进行自我评估和基准测试来实现 MVC。
- 通过在防御和弹性能力支出之间取得健康平衡,减少或消除安全漏洞对业务造成的损害。
- 在招聘网络安全人才和决定保留哪些网络安全人员时,优先考虑过去的网络泄露经验以及应对网络泄露的经验。
7、网络判断(Cyber Judgment)
网络判断是整个组织的决策者独立做出明智的网络风险决策的能力,而不是依赖安全团队的实际决策协助。网络判断不同于传统的员工意识。后者通常涉及不赋予商业价值的风险决策,例如点击可疑链接或写下密码。网络判断涉及具有多种权衡的风险决策,并且没有单一、明显的行动方案,例如,当销售经理必须从多个选项中选择 SaaS 电子邮件营销提供商时,或者当产品开发人员需要修改算法和数据输入以改善潜在客户开发。
为什么成为趋势:企业网络风险决策越来越分散在各个组织中:
- 业务部门正在聘请自己的技术人员,而不是仅仅依赖公司的 IT 人员。Gartner 预测,到 2027 年,75% 的员工将在 IT 部门的视野之外获取、修改或创建技术,高于 2022 年的 41% 。
- 新的敏捷或 DevOps 持续交付方法意味着更多的人会更频繁地做出涉及网络风险影响的决策。中央安全团队的实际风险促进正在成为网络风险决策的大量和快速的“瓶颈”。
- 许多网络安全领导者试图增加团队的决策协助量,以减少在没有信息安全参与的情况下做出的决策数量。然而,大多数此类尝试都失败了,即使是那些成功的尝试也部署了可以更好地用在其他地方的宝贵资源。
影响:
- 网络判断使风险负责人能够在整个组织内做出明智的网络风险决策。它可以帮助决策者加快风险决策并按照自己的节奏行事,同时又不会忽视做出明智的风险相关决策的必要性。
- 做出风险决策时,网络判断不需要信息安全人员在场。随着领先的首席信息安全官采取网络判断,节省的安全资源可以重新分配到影响更大的网络安全计划。
- 随着分布式数字劳动力的网络判断力的成熟,将会做出更多高质量的网络风险决策。这将大大减少整个组织面临的网络风险。
行动:
- 通过投资自助服务工具,通过体验式学习教会决策者更好的网络判断,从而培养整个组织的网络判断力。
- 确定可以在网络风险决策方面获得更多自主权的群体(例如业务部门和交付团队)以及可能需要额外支持的群体。通过评估他们的安全成熟度水平以及参与网络安全的频率和质量来做到这一点。
版权归原作者 galaxylove 所有, 如有侵权,请联系我们删除。