无题

纯当写给自己看吧。

第一问:创业公司的信息安全工作,到底应该先建设还是先抗风险?


 

建设指的是体系化建设,根据等保或27001,有成熟的方法论、实践经验可供借鉴,防护比较全面,且落地路径相对明确。但缺点是成本高,耗时长,动辄1-3年,体系深化再3年,好不容易搭起来运营体系,要么是技术更新,要么是效果不显著。

 

抗风险指的是填坑,就是现在眼前已经可以看到的问题。比如你受到了web攻击,去分析攻击造成了什么影响,如何去解决。更像是灭火?

或是现在基础防御手段都还没有,领导指示,说我们数据很重要,要优先做数据安全和应用安全,基础架构层的安全先不投入。

 

这个有标准答案吗,就像远虑和近忧。近忧更像是生存问题,如果不解决,很可能面临直接影响,关系到自己能否继续干下去。远虑则考虑的是现在不管不顾埋下的安全债务,以后可能得花多倍的时间去弥补,且不一定有办法弥补。比如给未来挖坑,长远下去填不干净也完蛋。

所以大部分在甲方做安全的人都是在二者之间找平衡,甚于还要和资源(人力、成本)、收益一起做动态平衡。COBIT的方法论在这里是否适用?

 

第二问:漏洞是从源头预防好,还是从结果检测好?


源头是指的在开发过程增加安全手段,比如SDL、代码检测等。即通过SDL从开发过程把漏洞率降到最低,不只是解决编码级别的漏洞,同时通过威胁建模和安全设计解决架构级别的漏洞。这种观点基于的背景是出现了漏洞早晚是要修的,与其被动救火,不如在生命周期的前端卡位,晚修不如早修。

结果检测更多是在运维环节(上线环节),去发现问题,如入侵检测、渗透测试。即根据被利用的状态反推漏洞的出处,然后去修补,它并不覆盖研发过程。

似乎大部分的甲方安全从业人员都在使用后者,原因也是多方面的,一是技能受限,没做过开发的安全工程师不一定具备指导开发完善开发流程的能力。二是推动起来的阻力,开发和安全是不同部门,说的并不是一种语言,关注点并不一样。而运维部门跟安全有更多类似的经历,甚至KPI都相互绑定,拿着检测的结果去推进整改也会更简单。

 

第三问:安全7分管理3分技术?

至少没看到哪个公司的安全人员配比是这么配比的,一般都是安全技术人员多于安全管理人员。但创业公司的安全工作又该如何配比?

 

先写到这,下次继续完善。

 

转载于:https://www.cnblogs.com/zhangjinglong/p/10303491.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值