什么是网络弹性?

作者

Stephanie Susnjara

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

什么是网络弹性?

网络弹性是一个组织预防、抵御安全事件并从网络安全事件中恢复的能力。

网络弹性是一个将业务连续性、信息系统安全性和组织弹性结合起来的概念。它描述了在遭遇网络攻击、自然灾害或经济衰退等具有挑战性的网络事件时仍能继续实现预期结果的能力。换句话说,信息安全熟练程度和弹性的衡量水平会影响组织在几乎没有停机时间的情况下继续业务运营的能力。

现代网络威胁带来了新的挑战,创造了一种仅靠传统安全措施不足以应对的环境。组织面临使用先进技术和手段制造破坏的复杂对手。威胁参与者和黑客越来越多地利用人类的弱点和系统的弱点,而不是依赖传统的自动攻击方法。

根据 2025 年数据泄露成本报告(由 IBM 与 Ponemon Institute 发布),尽管全球平均泄露成本下降至 444 万美元,但美国组织在每起事件中造成的经济损失却创下历史新高,达到 1,022 万美元。尽管面临这些成本,49% 的遭遇数据泄露的组织计划增加安全投资。

您的团队能否及时捕获下一个零日?

加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明

您的订阅将以英语提供。每份时事通讯都包含取消订阅链接。您可以在此处管理订阅或取消订阅。更多相关信息,请参阅我们的 IBM 隐私声明

https://www.ibm.com/cn-zh/privacy

网络弹性战略的重要性

有效的网络弹性必须是一项全企业范围的、基于风险的战略,并由协调一致的举措支撑。必须采取由高管推动的协作方式,覆盖组织生态系统中的每个人、合作伙伴、供应链参与者以及客户。它必须主动管理风险、威胁、漏洞及其对关键信息和资产的影响,同时加强整体防范。

成功的网络弹性还涉及治理、风险管理、对数据所有权的理解和事件管理。评估这些特征也需要经验和判断。

此外,组织还必须平衡网络风险与可实现的机会和竞争优势。它必须考虑具有成本效益的预防是否切实可行,以及是否能够实现快速检测和纠正,并对网络弹性产生良好的短期效果。

为此,企业必须在以下三种类型的控制之间找到适当的平衡点:预防性、检测性和纠正性。这些控制可以预防、检测和纠正威胁组织网络弹性的事件。

网络弹性的优点

网络弹性策略帮助组织实现以下优势:

  • 减少经济损失
  • 减少运行损坏
  • 获取客户信任和业务
  • 提高竞争优势
  • 确保业务连续性

减少经济损失

成功攻击造成的经济损失可能会导致公司利益相关者(如股东、投资者、员工和客户)失去信心。

财务风险是巨大的。IBM 2025 年数据泄露成本报告显示,在安全运营中广泛使用人工智能 (AI) 的组织平均节省了 190 万美元的泄露成本。与没有这些解决方案的企业相比,这些企业还将违规生命周期缩短了 80 天。然而,那些在缺乏适当访问控制的情况下经历 AI 相关事件的组织面临更高的成本,这凸显了制定有治理的网络弹性策略的必要性。

减少声誉损害

网络事件会严重影响组织的声誉和客户信心。强大的网络弹性框架可帮助组织快速透明地应对事件,最大限度地减少长期声誉损害并维护利益相关方的信任。

获取客户信任和业务

为了吸引客户并赢得业务,一些组织遵守国际管理标准,例如国际标准化组织提供的 ISO/IEC 27001。ISO/IEC 27001 为信息安全管理系统 (ISMS) 确立了管理员工信息、财务信息、知识产权或第三方委托信息等资产安全所应遵循的标准。

在美国,公司可能会寻求获得支付卡行业数据安全标准 (PCI-DSS) 认证,这是处理信用卡等支付业务的先决条件。

提高竞争优势

与没有网络弹性的公司相比,网络弹性为组织提供了竞争优势。那些开发结构化方法(例如威胁情报计划)并采用标准化最佳实践的企业能够建立高效的运营体系。

同样,各组织通过开发网络弹性管理系统来提高其运营效率。因此,这些系统可以为客户贡献巨大的价值,并打造可持续的业务优势。

确保业务连续性

拥有强大网络弹性计划的组织即使在安全事件发生期间也能维持关键业务运营,最大限度地减少停机时间,并确保向客户和利益相关者持续提供服务。

制定网络弹性战略

组织通过采用行之有效的标准化实践(例如 Information Technology Infrastructure Library (ITIL) NIST 网络安全框架 (NIST CSF))来开发网络弹性。

网络弹性的 ITIL 生命周期

通过整合 ITIL 生命周期阶段,组织可以构建强大的网络弹性策略,实现主动的网络风险管理并支持持续的业务运营。这种方法还通过所有相关的利益相关者的参与来促进整个组织的协作。

以下是 ITIL 生命周期的五个阶段:

  1. 服务策略:根据组织的目标,此阶段可识别对组织及其利益相关者最重要的关键资产,例如信息、系统和服务。它还包括识别脆弱性和面临的风险。
  2. 服务设计:组织为管理系统选择适当且相称的控制措施、流程和培训,以在可行的情况下防止对关键资产造成损害。设计阶段还要确定谁有权做出决定和采取行动。
  3. 服务转型:组织在其运营环境中部署并测试设计好的控制措施、流程和培训。这个过渡阶段通过确定决策并定义当威胁出现时谁有责任采取行动来建立明确的治理。
  4. 服务运营:运营团队监控、检测和管理网络事件和事故,包括持续的控制测试,以确保有效性、效率和一致性。
  5. 持续改进服务:组织必须具备适应能力,以保护不断变化的威胁环境。在从事件中恢复的过程中,他们必须从经验中学习,并根据需要修改流程、培训、设计和战略。

NIST 网络弹性网络安全框架

NIST 提供了私营组织可以遵循的全面指导和最佳实践,以改善信息安全和网络安全风险管理。

该框架由六大核心功能组成:

  1. 治理:建立网络安全治理和风险缓解政策,为网络安全活动提供信息并确定其优先顺序,从而实现整个企业的风险知情决策。
  2. 识别:全面了解最关键的资产和资源,有效地防止网络攻击。这一功能包括资产管理、商业环境评估、治理框架、风险评估和供应链风险管理。
  3. 保护:实施适当的技术和物理安全控制措施,制定保护关键基础设施的保障措施。关键领域包括安全意识和培训、数据安全数据保护流程、维护和技术。
  4. 检测:部署能够对网络安全事件和不断变化的威胁发出警报的措施。检测类别包括异常和事件识别、持续安全监控以及建立强大的检测流程。
  5. 响应:确保对网络攻击和其他网络安全事件具有适当的响应能力。该战略包括响应规划、利益相关者沟通、事件分析、威胁缓解和流程改进。
  6. 恢复:实施恢复活动和计划,实现网络弹性,确保在遭遇网络攻击、安全漏洞或其他网络安全事件后业务连续性。这种方法包括制定并实施计划和流程,以恢复系统、数据和服务,同时从事件中学习以提升未来的弹性。

实现网络弹性的基本工具

以下工具可帮助组织抵御网络攻击并从中恢复,最大限度地减少中断并维持业务运营:

  • 安全信息和事件管理 (SIEM):SIEM 系统提供集中式日志记录功能,并对组织的整个 IT 基础设施中的安全事件进行实时分析。
  • 身份和访问管理 (IAM):IAM 解决方案提供全面的用户身份验证和访问控制,确保只有授权人员才能访问关键系统和数据。
  • 零信任体系结构:零信任安全模型的运行原则是不假设任何隐式信任,并且无论用户位置或设备如何,它都会持续验证访问请求。
  • 灾难恢复 (DR) 解决方案:这些系统为关键数据和应用程序提供自动备份和灾难恢复功能,确保在勒索软件攻击等事件发生后快速恢复运营。
  • 持续监控平台:这些解决方案提供安全状况和威胁环境的实时可见性,实现主动威胁管理和风险评估。
  • 网络攻击模拟工具:这些工具模拟真实的攻击场景,以评估组织准备情况、培训团队并找出事件响应计划中的不足。

AI 时代的网络弹性

人工智能和生成式 AI 为网络弹性带来了机遇和风险。虽然人工智能驱动的安全工具可以增强检测和响应功能,但不受管控的人工智能系统会产生新的漏洞,攻击者可以利用。生成式 AI 工具也引入了数据治理和潜在滥用方面的独特挑战。

《2025 年数据泄露成本报告》的研究结果发现,97% 发生 AI 相关安全事件的组织缺乏适当的 AI 访问控制。此外,63% 的组织没有人工智能治理策略来管理 AI 部署或防止未经授权使用 AI。

与没有实施人工智能解决方案的组织相比,在安全运营中实施人工智能策略的组织能显著节约成本,更快地遏制数据泄露。然而,成功需要在创新的同时兼顾安全治理,保持平衡的应用。

关键考虑因素包括为非人类身份实施严格控制、采用抗网络钓鱼的认证方法(如密钥登录),以及从一开始就在 AI 部署策略中整合网络安全治理。这种方法确保人工智能成为增强网络弹性的手段,而不是增加额外的安全负担。

网络弹性的未来

随着新技术带来安全机遇与威胁,网络弹性策略也在不断发展。扩展检测和响应 (XDR) 平台日趋成熟,能够跨多个安全层提供集成威胁检测,而人工智能驱动的威胁检测系统则不断进步,能够识别传统工具无法识别的复杂攻击模式。人工智能并非取代人类专业知识,而是对其进行增强。

在 IBM 商业价值研究院 (IBV) 的网络安全 2028 研究中,65% 受访的高管表示,AI 和自动化正在为他们的 IT 和安全团队创造更高效的环境。62% 的人表示他们已经从集成 AI 功能中看到了显著的回报。

量子计算还将从根本上改变网络安全,使目前的加密方法变得不适用。然而,它还将支持量子安全加密和量子密钥分发以增强安全性。

维持网络弹性需要持续适应环境变化、进行战略性投资,并努力在保持核心安全原则的同时,优化新兴技术的整合应用。

相关解决方案
威胁管理服务

预测、预防并应对现代威胁,提高业务弹性。

 

探索威胁管理服务
威胁检测和响应解决方案

使用 IBM 威胁检测和响应解决方案来加强您的安全性并加速威胁检测。

深入了解威胁检测解决方案
移动威胁防御 (MTD) 解决方案

使用 IBM MaaS360 的全面移动威胁防御解决方案,保护您的移动设备环境。

深入了解移动威胁防御解决方案
采取后续步骤

获得全面的威胁管理解决方案,专业地保护您的企业免受网络攻击。

探索威胁管理服务 预订以威胁为中心的简报会