首页 > 其他分享 >【网络风险】如何有效管理第四方风险

【网络风险】如何有效管理第四方风险

时间:2025-01-07 16:14:50浏览次数:5  
标签:风险 EASM 第四方 组织 供应商 网络 第三方

网络风险已引起众多企业高管的关注,因为这些风险实际上是运营风险,因为它们可能对运营和财务造成毁灭性影响,并损害组织的声誉。在网络风险中,第三方或供应链风险成为最具挑战性的领域之一,因为严重且不可避免地依赖第三方(如云和 SaaS 提供商)是当今 IT 和安全运营的现实。组织的敏感和专有数据被传输到第三方的计算环境中,由第三方处理和存储。但是,当第三方还聘请其他外部方(即第四方)来支持其运营并处理组织的数据时,这些方如何保护这些数据?

图 1:供应链管理中的第四方关系

如何识别第四方风险?

由于供应链中可能涉及许多第四方,因此确定谁在幕后处理贵组织的敏感信息是最重要的第一步。网络安全法对供应商进行严格尽职调查的要求以及银行、保险公司、医疗服务提供商等受到严格监管的行业的指导方针可能此前已要求风险管理者向第三方索取第四方信息。合同中规定了所需披露,使收集信息变得更加容易。但是,当已签署的合同中没有这样的条款,而不愿意的供应商拒绝或无视提供所需信息的努力时,组织还能做什么呢?

外部攻击面管理 (EASM) 是一种识别组织面向公众的数字攻击面中的潜在漏洞和安全漏洞的做法,包括组织作为第三方和第四方“链接”到的 SaaS 提供商。EASM 通常本身就是一个用于扫描后仪表板的 SaaS 解决方案,它可能不需要连接到组织,仅使用组织的最少域信息执行扫描。它用于识别可公开访问的 IT 资产以及其中可能存在的任何漏洞。EASM 工具最强大的功能之一是它能够发现组织可能知道或不知道的面向互联网的 IT 资产,其中包括第三方和第四方。这些由人工智能驱动的 EASM 工具会不断调查/扫描组织的数字表面并识别出现的新资产,并通过仪表板报告漏洞、威胁和风险。

图 2:EASM 工具的示例仪表板

如何管理第四方风险?

为了管理第四方风险,组织可以要求第三方解释他们用于监控第四方安全控制的机制,包括在发生可能影响组织运营和数据的安全事件时如何以及何时通知他们。此外,这是一个很好的机会来审查第三方在安全事件通知方面的 SLA,并确定时间范围是否符合贵公司的灾难恢复和业务连续性政策和监管要求。

作为对第三方进行有效持续监控的一部分,可能通过使用商业级安全评分工具,您的组织应包括高风险的第四方并监控其安全评分,并主动了解可能导致业务中断或财务损失的第四方直接违规甚至停机。此外,使用 EASM 工具,可以执行持续或定期扫描,以深入研究第三方和第四方的漏洞和错误配置,为供应商及时采取补救措施提供基础。

如何才能降低第三方集中风险?

如果第三方严重依赖一个共同的供应商(即第四方)为您的组织提供服务,您可能无法完全放心单点故障的风险。集中风险可能意味着过度依赖一家公司提供关键服务和/或依赖最近可能饱受内乱或战争困扰的地区的资源。您的组织可以与第三方讨论集中风险并向他们提出这一担忧。在较大的第三方中,他们的风险管理部门通常已经考虑了集中风险,并且可能有数据来量化风险和计划来降低此类风险。

您的组织中谁应该监控第四方及其风险?

管理第三方、第四方和供应链风险通常需要跨部门的努力。组织的采购和/或第三方供应商管理部门可能集中负责引入供应商并完成初始和持续的尽职调查。然而,在很多情况下,与第三方的直接互动(接收服务、确定服务级别以及了解第四方是谁)是由 IT 和应用程序所有者完成的,这些职责与企业级部门分散开来。

IT 和应用程序所有者正是应用程序或工具的前端用户在系统中断、故障和安全事故发生时会联系的人,并且可能已经随着时间的推移收集了此类服务和安全数据。当实际服务水平没有(及时)传达时,企业级部门和直接处理第三方关系的一线所有者之间通常会存在脱节。当没有企业范围的采购、第三方供应商或供应链管理平台时,这种情况尤其迫切。

为了改善沟通,组织应要求至少每年向平台更新一次第三方和第四方信息,最好与审查 SLA 和续签合同的时间表保持一致。理想情况下,这样的平台应该能够与提供供应商安全评分的服务集成,将所有相关信息显示在单一窗格中。还应创建 RACI 图表,详细说明“集中式”和“分散式”利益相关者的角色和职责。

结论

需要采取多方面措施,例如有效的供应商风险管理计划、商业级供应商管理平台、EASM 工具以及包括第四方披露在内的强化合同协议等,才能有效管理供应链风险。显然,只有以周到和连贯的方式融合人员、流程和技术,才能使管理第四方风险成为可能。

原文来自checkpoint

标签:风险,EASM,第四方,组织,供应商,网络,第三方
From: https://www.cnblogs.com/o-O-oO/p/18657821

相关文章

  • 浅谈异地访问家庭网络的几种方案
    家庭网络如何实现公网访问?想必是大家一直在探索的问题。本文带领大家一起来探究适合自己的解决方案吧!为什么要实现公网访问?要回答这个问题,每个人的答案或许不一样。但归纳在一起就是三个字爱折腾。在前面的文章中,我们讲到了如何将旧电脑打造属于自己的NAS,而如何远程访问却是一个......
  • 【数据安全】数据安全风险识别常见手段
    为保障数据安全和个人隐私,规范各类数据处理活动,数据处理者可以通过检测评估、安全认证、合规审计等方式发现数据安全风险,提升自身数据安全保护能力。当前主要的数据安全风险识别手段包括数据安全风险评估、数据安全认证(含数据安全管理认证、个人信息保护认证、移动互联网应用程序......
  • 网络协议
    网络协议计算机网络定义计算机网络的标准定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统。分类计算机网络从覆盖范围上划分可以分为三类:局域网、城域网、广域网。局域......
  • 在计算机安全和网络攻击的语境中,“有效载荷”(Payload)指的是攻击者在攻击过程中传输到
    有效载荷(Payload)是什么?在计算机安全和网络攻击的语境中,“有效载荷”(Payload)指的是攻击者在攻击过程中传输到目标系统上的恶意代码或指令。它是攻击的核心部分,通常在恶意软件、病毒、木马、网络攻击等场景中发挥作用。有效载荷的具体内容和功能取决于攻击者的目标,可能包括:远程执......
  • 【国企安全】威努特“365”安全网络体系,守护烟草卷包安全生产新纪元
    一、背景介绍20世纪80年代初期我国卷烟企业开始引进国外先进的生产设备,全自动的进口生产线(设备)反衬出国产烟机设备在自动化水平上与国际先进水平的巨大差距。经过10多年的努力,不断采用新的自动控制技术,从继电逻辑控制,到PLC控制,再到集中监控,发展到现在的工业现场总线控制技术和智......
  • 《模态测试、分析与仿真》网络研讨会
    以上内容来源于网络,如有侵权,请联系删除!......
  • ISO 31000风险管理体系认证:构筑组织风险管理防线
    在当今充满竞争与不确定性的商业环境中,风险管理已成为企业稳定发展的关键因素之一。风险管理体系认证,作为验证企业风险管理能力的重要手段,不仅有助于提升企业的竞争力,还能够确保企业在面对各种风险时能够做出及时、有效的应对。风险管理体系认证是指依据国际标准化组织(ISO)发......
  • 第四届智能系统、通信与计算机网络国际学术会议(ISCCN 2025)
    第四届智能系统、通信与计算机网络国际学术会议(ISCCN2025)将于2025年2月21-23日在中国南宁隆重召开。会议旨在将“智能系统”“通信”和“计算机网络”等学术领域的学者、专家、研发者、技术人员聚集到一个学术交流的平台,并且提供一个共享科研成果、前沿技术,了解学术发展趋势,拓......
  • 神经网络误差反向传播思路整理
    神经网络的误差反向传播,初次接触的时候,感觉思路并不复杂,但其中包含许多细节,容易产生迷惑。今天整理一下思路,仅供参考。一、神经网络的定义最常见的神经网络长这个样子,包含一个输入层、若干隐藏层和一个输出层。输入向量:第层的权重矩阵:第层的偏置向量:第层的输出:神经网络......
  • 网络安全学习路线
    《网络安全自学教程》网络安全这几年改成了网络空间安全,因为网络空间也是国家主权之一,网络空间不安全,你就要在别人眼皮子底下裸奔,当然,非洲的小伙伴就不用担心受到威胁,毕竟他们连网都没有。网络安全学习路线1、网络协议安全1.1、OSI七层模型1.2、TCP/IP协议栈1.3、Wires......