网络安全架构师手册——现代网络安全导论

0 阅读19分钟

从 password resets 到 breach notifications,cybersecurity 触及每个人的日常生活,也因此成为越来越热门的职业选择。美国劳工统计局预测,2023–2033 年期间 cybersecurity jobs 将增长 33%;Cybersecurity Ventures 则估计全球将有 350 万个相关职位。这个增长与 2025 年初以来科技行业超过 124,000 人被裁形成鲜明对比,显示出 cybersecurity 的韧性和不断扩大的机会。

本书的目标并不只是帮助你获得一份工作,而是帮助你建立具有成长潜力的、有意义的职业生涯。Cybersecurity Architect(CA)代表技术型 cybersecurity roles 的顶峰,他们通过跨层级的综合设计和规划,塑造组织的安全战略。

在第一章中,我们将建立理解 CA role 所必需的核心 cybersecurity concepts。本章既是新手入门,也是有经验专业人士的复习。虽然单章无法覆盖所有内容,但这些基础知识将为理解 architect 在现代 security frameworks 中的关键位置打下必要基础。

本章将覆盖以下主要主题:

  • What is cybersecurity?
  • Confidentiality / Integrity / Availability
  • Networking and Operating Systems
  • Applications
  • Governance, Regulations, and Compliance(GRC)

Technical requirements

为了跟上本章以及全书讨论的概念,请熟悉以下额外资源,以便获得更深入的知识:

  • National Institutes of Science and Technology(NIST)Special Publication 800 Series documents
  • Cybersecurity: The Beginner's Guide: A comprehensive guide to getting started in cybersecurity
  • Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali
  • Network Basics for Hackers: How Networks Work and How They Break
  • Cybersecurity Career Master Plan: Proven techniques and effective tips to help you advance in your cybersecurity career
  • Mastering Linux Security and Hardening: Protect your Linux systems from intruders, malware attacks, and other cyber threats, 3rd Edition
  • Mastering Windows Security and Hardening: Secure and protect your Windows environment from cyber threats using zero-trust security principles, 2nd Edition
  • Network Security Principles and Practices
  • Computer Security Handbook, Set(Volume 1 and 2), 6th Edition
  • CISSP All-in-One Exam Guide, Ninth Edition

What is cybersecurity?

关于 cybersecurity 的著作已经有无数本,其中也包括我参与创作的一些作品。但本节追求的是广度,而不是深度。这里不会试图写成博士论文式的完整论述,而是为后续主题提供必要的 baseline knowledge,并为希望深入探索特定领域的读者提供额外资源参考。

Cybersecurity 的定义会因为提问对象不同而显著变化。有些人将其定义为保护 systems、networks 和 programs 免受 digital attacks;有些人强调降低 organizational risk;也有人更喜欢使用 information assurance、security,或者简单称为 “cyber” 等替代表达。这些差异并不一定是错误的,因为它们反映了不同组织的视角和优先级。每一种定义都揭示了使用者最关心的内容,无论是 technical defense、risk management,还是 operational resilience。

美国 Cybersecurity and Infrastructure Security Agency(CISA)将 cybersecurity 定义为:“保护 networks、devices 和 data 免受 unauthorized access 或 criminal use 的艺术,以及确保 information 的 confidentiality、integrity 和 availability 的实践。” 从实践角度看,这意味着个人和企业必须在管理成本的同时,平衡 operational efficiency 与 security effectiveness。

随着我们对 information technology 的依赖持续增长,我们获得了即时的全球连接能力和信息访问能力。然而,这也带来了阴影面:data theft、cybercrime、extortion、identity theft,以及无数其他 threats。Cybersecurity 的存在,就是为了通过保护 communications、applications、physical access 以及其他所有潜在 vulnerabilities 来对抗这些危险。

唯一完全安全的系统,是一个永远 offline 且从不使用的系统。只要我们激活一台新设备,或连接到 internet,就开始累积 risk。我们可以建造一座堡垒般的设施,但这并不能消除现代 business 和 life 所依赖的 systems 与 applications 中固有的根本 vulnerabilities。今天,防御措施受到多种因素影响,包括 work-from-home policies 和 bring your own device(BYOD)initiatives。这会大幅扩大 malicious actors 的 attack surfaces,组织也不再能完全控制自己的 technology ecosystems。

Core domains

Cybersecurity 的核心,是保护我们创建和修改的数据,无论我们是 individuals、businesses,还是二者的 hybrid entities。该学科试图在强安全性和可管理风险之间取得可接受的平衡。领先的认证机构和政府实体,包括(ISC)²、CIS、NIST 和 CISA,会将 cybersecurity 组织为几个核心 domains。Cybersecurity 范围极其广泛,因此必须拆分为多个主题领域,方便学习和分析。这种结构也反映了 professionals 通常会在特定 domains 中形成 specialization。

下面我们逐一考察这些 domains,以理解不同 specialization paths。

Access control

Access control 是一种 security mechanism,它将 system resources 限制为只有 authorized entities 才能访问——这些 entities 可以是 users、applications 或其他 computer systems。它治理谁可以查看、修改或控制 computing resources。它像 gatekeeper 一样,确保只有获得适当 authorization 的主体才能使用特定 system resources。

Secure software development

Secure software development 包括用于创建 software 和 systems 的 planning、programming 和 management practices。它将 security controls 集成到整个 development lifecycle 中,以保护 software 本身及其处理数据的 confidentiality、integrity 和 availability。

Business continuity planning / disaster recovery(BCP / DR)

BCP / DR 处理的是在正常 business operations 受到重大 disruption 时,确保 business continuity 得以保持所需的准备、流程和实践。这涉及识别、选择、实施、测试并更新相关 processes,以及保护 critical business infrastructure 和 processes 免受 system 和 network disruptions 影响所需的具体 actions,包括及时恢复这些 services 和 business operations。

Cryptography

Cryptography 是使用 deception 和 mathematics 隐藏数据、避免 unwanted access 的科学。它关注将 plaintext 转换为 ciphertext,并再转换回 plaintext 的原则、手段和方法,以确保数据的 confidentiality、integrity、authenticity 或 non-repudiation。

对于希望深入学习 cryptography 的读者,Bruce Schneier 的 Applied Cryptography: Protocols, Algorithms, and Source Code in C 仍然是权威参考。虽然许多书会探讨 cryptographic history 或提供 academic perspectives,但大多数最终都会引用 Schneier 的基础性作品。

Information security governance / risk management

这一领域建立 frameworks、policies、principles、structures 和 standards,用来定义组织如何保护其 information assets 和 computer systems。该学科创建全面 security measures 的 criteria,并提供评估其有效性的方法。这包括 governance、organizational behavior 和 security awareness,也是 ITIL、COBIT、ISO 27000 或 NIST Cyber Security Framework 等多种 frameworks 的基础,其中 NIST Cyber Security Framework 目前已发展到 version 2。

Legal / regulatory / compliance and investigations

这些内容处理 general computer crime legislation 和相关 regulations,包括 investigative measures、用于识别 security incident 是否发生的 techniques,以及 evidence gathering、analysis 和 management 的 methodologies。

Security operations

Security operations 主要关注在 centralized 或 distributed environments 中保护和控制 information processing assets,包括 applications、hardware 以及它们之间的 interconnection。这包括保持 security services 高效、可靠运行所需的日常任务。

Physical and environmental security

该领域包括对承载 information systems 的 facilities、organizations 或 structures 中存在的 physical、environmental 和 procedural risks 进行全面评估。该 domain 包括 security surveys、risk and vulnerability assessments、site planning,以及用于保护 equipment 和 infrastructure 的 design specifications,同时也包含 access control measures 等元素。

Security architecture

Security architecture 包括 concepts、principles、structures、frameworks 和 standards,用来指导我们如何在单个系统和 enterprise-wide 范围内设计、实施、保护和监控 information systems。该学科主要关注将 security requirements 转化为 practical、implementable controls。

如果希望阅读本书范围之外的扩展内容,可参考 Ed Moyle 和 Diana Kelley 的 Practical Cybersecurity Architecture

Telecommunications / network security

该领域包括 technologies、transmission methods、structures、transport formats 和 security measures,用于在 private 和 public networks 及 media 上传输数据时提供 confidentiality、integrity 和 availability。Network security 有时被视为 IT 和 security 的基石,因为 network 是大多数环境中的 central asset。在大多数情况下,network 的丢失意味着 business 和 services 的丢失。

从这些 domains 可以看出,它们不仅相互连接,也都与 risk exposure 以及 risk mitigation 有关。我已经多次提到 risk,那么什么是 risk?简单来说,risk 就是坏事发生的可能性。这可能是 natural disaster、hard drive failure,也可能是 advanced persistent threat。基于这一点,cybersecurity 就是对 risks 进行缓解,以维护 confidentiality、integrity 和 availability。

Confidentiality / Integrity / Availability

企业依靠向 customers 交付可靠 services 来生存。如果一家公司无法交付承诺的 services,或者暴露 customer data,customers 就会转向 competitors。为了维持生存能力,企业必须确保可靠的 availability,同时建立稳健的 confidentiality 和 integrity 措施,以保持 customer trust。Confidentiality、integrity 和 availability 这三项基础安全原则,也就是 CIA triad,提供了实现这些核心业务目标的 cybersecurity framework。

每一个有效的 cybersecurity program 都至少会覆盖其中一个组成部分,通常会同时覆盖三者。在 CIA triad 之外,non-repudiation 可以防止个人否认自己的 actions 或 transactions。以下 sections 将分别考察每个组成部分在 cybersecurity 中的作用。

image.png

图 1.1:CIA triad

Confidentiality 保护 sensitive information 不被 unauthorized access 或 disclosure,确保只有 authorized individuals 可以查看 sensitive data。这种保护通过 encryption 实现,encryption 会将 plaintext 转换为 unreadable ciphertext,必须使用 decryption key 才能理解。这样即便数据被访问,也能防止 unauthorized comprehension。Access controls 通过基于 user roles、permissions 和 authentication factors 限制 information access 的 mechanisms,进一步强化 confidentiality。组织还会使用 data classification,根据 sensitivity level 对信息进行分类,从而对 highly sensitive data 实施优先保护和适当 security controls。

Integrity 确保数据在整个 lifecycle 中保持 accurate、unaltered 和 reliable,防止 unauthorized modification、corruption 或 tampering。Data validation 验证数据的 accuracy 和 consistency,确保 information 满足 predefined criteria,同时不包含 errors、omissions 或 malicious changes。Hash functions 会为 data sets 生成 unique character strings,通过在 transmission 或 storage 前后比较 hash values 来验证 integrity。如果 values 不匹配,就表示出现 integrity violations。Digital signatures 利用 encryption 验证 electronic documents 的 authenticity 和 integrity,确保 senders 无法否认 message transmission,同时确认 content 未被修改。

Availability 确保 systems、networks 和 data 在需要时保持 accessible,通过防止 disruptions 和维护 service continuity 来实现。Redundancy 和 fault-tolerant mechanisms 为 critical systems 提供 backup components 和 alternate paths,从而最小化 hardware failures 或 disasters 的影响。Disaster recovery planning 通过 regular backups、off-site storage 和 documented restoration procedures,为 disruptive events 后恢复 critical systems 建立策略。DDoS mitigation 使用 layered defenses,包括 edge filtering、用于 traffic distribution 的 CDNs、specialized scrubbing centers、machine learning detection、challenge-response systems 和 geographic redundancy。Cloud services 负责处理 volumetric attacks,而 on-premises solutions 则提供更细粒度的 application protection,将 technologies 与经过测试的 incident response procedures 结合起来。

Non-repudiation 通过提供由 identifiable entities 执行特定 activities 的证据,防止个人否认 actions 或 transactions。由 trusted certificate authorities 签发的 digital certificates 会在 electronic transactions 中验证 identities,确保 authenticity 和 accountability。Audit trails 捕获并记录 system activities,作为 specific events 或 transactions 的 proof。这通过防止 actions 被否认来确保 legal accountability,同时支持 regulatory compliance。

CIA triad 的每个元素相互支撑,而 non-repudiation 与 CIA triad 一起构成 cybersecurity 的基础,确保全面的 data protection、reliability、availability 和 organizational accountability。

Networking and operating systems

Networking 和 operating systems 构成 cybersecurity defenses 的骨干,也是 interconnected systems 正常运行的基础。理解它们的 functions、significance 和 vulnerabilities,对于在今天的 threat landscape 中保护 digital assets 至关重要。Networks 通常分为两类:local area networks(LANs),服务于 offices 或 homes 等有限空间;wide area networks(WANs),连接地理上分散的位置。每种网络类型都需要定制化 security measures,以防止 unauthorized access 和 data breaches。

Network infrastructure 依赖关键 devices,包括 routers、switches 和 firewalls。Routers 在 networks 之间转发 traffic;switches 连接 network 内的 devices;firewalls 执行 security policies。现代 devices 经常会将这些功能中的多个甚至全部集成到单一 appliances 中。Network protocols 为 networks 上的数据传输建立规则,其中 TCP/IP 构成 internet 的基础,通过 reliable packet delivery 和 routing 保证通信;DNS 则将 human-readable domain names 转换为 IP addresses。其他关键 protocols 包括用于 web traffic 的 hypertext transfer protocol secure(HTTP / HTTPS)、用于 encryption 的 SSL / TLS、用于 email 的 SMTP,以及优化 performance 的 QUIC 等新协议。从 security 角度看,每种 protocol 都有独特 vulnerabilities。例如,DNS 可能被 hijacked,HTTP 缺乏 encryption,即使 secure protocols 也需要正确 configuration 才能防止 exploitation。

Operating systems(OS)构成 hardware 和 applications 之间的关键 software layer,负责管理 system resources,同时为所有 computing activities 建立 security foundation。作为控制 hardware、memory 和 data 访问的 primary interface,OS 既是第一道防线,也是 attackers 的主要目标。Windows、macOS 和 Linux 主导着 operating system landscape,每个平台都有不同的 security strengths 和 vulnerabilities,需要平台特定的防御策略。因此,理解这些差异对于有效防护非常关键。

Operating systems 通过 usernames 和 passwords 等 credentials 对 users 进行 authentication,然后执行 access controls,定义 permissions 并限制 actions,从而防止 unauthorized access to sensitive data。Regular OS updates 和 patches 会修复新发现的 security vulnerabilities,因此及时安装对于防御 known exploits 和维护 system security 至关重要。

Modern operating systems 受益于多层 protection,用于对抗 malicious software。传统 antivirus 和 anti-malware solutions 会检测并移除已知 threats,例如 viruses、worms 和 Trojan horses。Endpoint detection and response(EDR)software 提供更全面的保护,通过持续监控 system behavior、实时检测 suspicious activities,并支持快速 incident response。EDR solutions 超越 signature-based detection,通过 behavioral analysis 识别 zero-day exploits 和 advanced persistent threats,同时保留 forensic data,用于 incident 后调查。

Cybersecurity considerations for networking and OS

保护 networks 和 operating systems 免受 cyber threats,需要处理以下关键 security considerations。

Network segmentation

Network segmentation 将 networks 划分为 isolated segments,从而 containment potential breaches,并限制 unauthorized lateral movement,以增强整体安全性。

Trust zones

Trust zones 是 network interfaces 或 systems 的 logical groupings,用于建立不同 trust levels,并简化 access control management。通过根据 devices 的 security requirements 和 vulnerability profiles 对其进行隔离,例如将 public-facing web servers 与 sensitive internal systems 分开,组织可以在整个 infrastructure 中执行适当 security policies。这种 segregation 通过将 vulnerable systems 放入 lower-security zones,保护更敏感、更不易受攻击的 devices,是现代 network security design 的关键组成部分。

Network security 中常用四种基本 zones:

Un-trusted zone(UTZ) :最低 trust level,通常面向网络边缘的 internet。默认情况下,UTZ traffic 不能进入其他 zones,除非有 explicit rules;不过 trusted zones 可以通过 semi-trusted zones 向外通信,除非 ACLs 限制。它通常用红色表示,象征 high risk / potential threats。

Semi-trusted zone(STZ) :位于 un-trusted 和 trusted zones 之间,STZ 通常被称为 demilitarized zone 或 DMZ,承载 web-facing services,例如 presentation layers、reverse proxies 和 VPN endpoints。这个 buffer zone 在 internet 和 internal networks 之间提供受控访问。它通常用黄色表示,表示 moderate risk。

Trusted zone(TZ) :最高 trust level,traffic restrictions 最少,包括 internal LANs 和 enterprise WANs,以及 desktops 和 laptops 等 end-user devices。这里的 traffic 被假定为 secure 和 trustworthy。它用绿色表示,象征安全。

Restricted zone(RZ) :最安全的 zone,包含 sensitive data 和 databases,只能通过 explicitly defined IP addresses 和 ports 访问。不允许来自其他 zones 的 direct access。它用黑色表示,表示 maximum security。

image.png

图 1.2:Basic trust zones model

传统 zone model 通过 Zero Trust principles 适配现代 cloud 和 remote work environments。Zero Trust 会验证每一次 access request,无论 location 或 network connection 如何。在 cloud environments 中,UTZ 扩展为包括 public cloud infrastructure,因此需要 strict authentication 和 granular access policies。STZ 成为 cloud perimeter,traffic 会在到达 protected resources 前接受 inspection。

对于 distributed workforces,trusted zone 会转变为 Zero Trust architecture,将所有 users、devices 和 connections 都视为 untrusted,直到完成验证。组织实施 software-defined perimeters(SDP)、identity-based controls 和 continuous behavior monitoring,以实现 real-time threat detection。这种 zone-based security 与 Zero Trust principles 的结合,使组织能够在 cloud services 和 remote work scenarios 中维持强安全性,并防止 lateral movement 和 unauthorized access,无论 physical location 如何。

Traditional perimeter defense 在 network edge 部署 firewalls、intrusion detection systems(IDS)和 intrusion prevention systems(IPS),以过滤 external threats。然而,Zero Trust architecture 认识到随着 cloud adoption 和 remote work,perimeters 已经消解。因此,现代安全要求 assume breach,并通过 micro-segmentation、identity-based controls 和 continuous monitoring,在整个 network 中验证每个 connection,而不只是边界处。虽然 edge security 仍然重要,但它现在只是 comprehensive defense strategy 中的一层,该策略会对所有 traffic 进行 authentication 和 inspection,无论 traffic 来源如何。

HTTPS 等 secure network protocols 确保 clients 与 servers 之间的 encrypted communication,防止 eavesdropping 和 data tampering。实施 access controls 并遵循 least privilege 原则,可以确保 users 只拥有执行任务所需的 privileges,从而降低 unauthorized access 风险,并限制 compromised accounts 可能造成的损害。Endpoint security 通过 antivirus software、host-based firewalls 和 regular patching 保护单个 network-connected devices,抵御 malware 和 vulnerabilities。

理解 networking fundamentals,包括 devices、protocols 和 operating systems,是有效 cybersecurity 的基础。这些知识使你能够实施 network segmentation、perimeter controls 和 secure protocols 等关键 defenses,从而显著强化组织的 security posture,并在日益互联的环境中保护 digital assets 免受不断演进的 threats。

Applications

Applications,也称为 software programs 或 apps,用于执行特定任务,从简单 calculators 到 web browsers 和 online banking systems 等复杂平台不等。Applications 分为四大类:desktop、mobile、web 和 enterprise applications,每一类都有不同 characteristics 和 security considerations。Developers 使用 programming languages 和 frameworks 创建这些 applications,并经历 design、coding、testing 和 deployment 阶段,以构建所需 functionalities 和 user interfaces。Windows、iOS、Android 和 web browsers 等主要 application platforms 各自维护独特 ecosystems,也有 platform-specific vulnerabilities,developers 必须理解这些内容,才能有效实施 security。尽管 applications 驱动我们的 digital ecosystem,但它们也会因 poor design 和 security 引入 risks。

Application security 对保护 sensitive data、防止 unauthorized access,并确保 reliable operation 至关重要。Applications 处理 sensitive information,例如 personal data、financial details 和 intellectual property,因此需要 robust security measures,以防止 unauthorized access、theft 和 misuse。Vulnerable apps 可能被 cybercriminals 利用,获得 unauthorized system access、执行 malicious code 或窃取 sensitive information,因此适当 security measures 对缓解 exploit risks 至关重要。Secure applications 可以在 users、customers 和 stakeholders 中建立 trust。当 users 对 app security 有信心时,他们更可能使用该 app 并分享自己的 information,从而提高 adoption 和 customer satisfaction。

Applications 面临多种 security challenges,必须处理这些问题,才能确保抵御 attacks 的 resilience。Input validation 至关重要,因为 apps 必须 validate 和 sanitize user inputs,以防止 SQL injection、XSS 和 command injection attacks,确保数据不包含 malicious code 或 unexpected characters。强 authentication mechanisms,包括 complex passwords 和 multi-factor authentication(MFA),用于验证 user identity;authorization controls 则确保 authenticated users 只能获得 applications 内适当的 access permissions。Developers 应遵循 secure coding practices,包括验证 user input、安全存储 sensitive data,并防范常见 vulnerabilities。Application components 的 proper configuration,以及 software frameworks 和 libraries 的 regular patching,对处理 known vulnerabilities 和防止 exploits 至关重要。

遵循 secure software development lifecycle(SSDLC),可以将 security 集成到整个 development phases 中,包括 secure coding practices 和 comprehensive testing,以便在 deployment 前识别并修复 vulnerabilities。Security considerations 应纳入 application 的 requirements 和 design phases,从一开始就识别 potential security risks 并定义 security requirements。Development 阶段需要 secure coding practices 和 comprehensive testing,包括 unit、integration 和 security testing,以在开发过程中识别并修复 vulnerabilities。Applications 还需要 secure deployment,包括 proper server configuration、ongoing patching、security monitoring,并在 maintenance phase 中及时修复 vulnerabilities。

作为数字环境中的核心组成部分,applications 必须被保护,以保护 data、防止 exploits 并维持 trust。理解 application types、platforms 和 security risks,将使你能够通过 secure coding、input validation、authentication 和 secure development lifecycles 实施关键保护,最终强化整体 cybersecurity posture,并保护 digital assets。

Governance, regulations, and compliance(GRC)

Governance、regulations 和 compliance(GRC)指组织建立的 frameworks 和 processes,用于确保 ethical conduct、遵守 laws and regulations,并缓解 risks。今天,组织面临许多与 GRC 相关的挑战。下面我们将讨论每个概念是什么、其关键组成部分、重要性,以及它在组织中的作用。

Governance 包含指导组织管理和决策的 policies、processes 和 structures。它建立清晰 hierarchies、定义 roles、实施 oversight,并确保组织以符合 stakeholder interests 的方式进行 ethical、transparent operations。在 GRC contexts 中,governance 会创建 oversight structures,例如 boards 和 committees,用来监督 compliance 和 risk management。这包括 accountability frameworks、communication channels,以及 compliance 和 risk reporting 所需的 monitoring mechanisms。

Regulations 是由政府或行业制定的规则,用于确保 fair business practices、consumer protection 和 market stability,并由 Securities and Exchange Commission(SEC)和 Federal Communications Commission(FCC)等机构执行。组织必须合规,以避免 penalties、reputational damage 和 lost trust。这要求组织理解 applicable laws、实施 controls、开展 risk assessments,并维护 documentation,同时进行 regular monitoring 和 reporting。

Compliance 指通过适配特定行业要求的 organizational processes,遵守 laws、regulations、internal policies 和 industry standards。有效的 compliance programs 会建立 policies、开展 assessments、监控 violations、实施 corrections、培训 employees、执行 audits,并引入 external reviewers。除了缓解 legal risks,这些 programs 还会培养组织内部的 ethics、integrity 和 accountability 文化。

GRC 确保组织在 managing risks 和 maintaining stakeholder trust 的同时,以 ethical 和 legal 方式运营。它提供关键收益,包括 risk mitigation,也就是通过识别、评估和控制 risks 来最小化 adverse events;以及 regulatory compliance,也就是通过遵守 laws 来防止 penalties 并保护 reputation。GRC 通过提供准确的信息支持 strategic choices,从而增强 decision-making;并通过 streamlining processes 和优化 resource allocation 提升 operational efficiency。通过实施稳健的 GRC frameworks,组织可以在动态 business environments 中实现长期可持续性。

Summary

本章为进入或进阶 cybersecurity 领域的读者建立了基础 cybersecurity concepts。我们全面概览了 cybersecurity 的几个基础领域。首先,我们定义了 cybersecurity 在互联世界中的关键作用、相关性和核心 domains,同时强调了该领域不断增长的专业人才需求。随后,我们探讨了 confidentiality、integrity 和 availability 构成的 CIA triad,解释了这三项原则如何成为 cybersecurity 的基础,用于保护 sensitive information。

接着,我们考察了 networking 和 operating systems,揭示它们固有的 security vulnerabilities,以及在 cybersecurity context 中所需的 mitigation measures。Application security 部分识别了 applications 带来的 risks,并强调保护它们免受 unauthorized access、data breaches 和 malware 影响的重要性。最后,本章也概述了 GRC,展示组织如何建立 frameworks、遵守 regulations,并维护 compliance,从而有效缓解 risks。

这些关键领域共同提供了对 cybersecurity 核心组成部分及其相互关联作用的基础理解,帮助保护 digital assets 和 information systems。下一章中,我们将详细讨论 essential cybersecurity concepts。