Uvod u analizu sigurnosnog rizika

Analiza rizika cyber-sigurnosti poznata je i kao Procjena sigurnosnog rizika ili okvir rizika cyber-sigurnosti. Procjena sigurnosnog rizika identificira, procjenjuje i provodi ključne sigurnosne kontrole u aplikacijama. Također se koristi u sprječavanju sustava, softvera i aplikacija koji imaju sigurnosne nedostatke i ranjivosti. Postupak utvrđivanja sigurnosnih kontrola često je složen s obzirom na to da su kontrole prikladne i ekonomične. U našem ćemo članku slijediti smjernice Nacionalnog instituta za standarde i tehnologiju (NIST), NIST je američka agencija koja je zastupljena pod odjelom trgovine.

Zašto nam je potrebna procjena rizika cyber sigurnosti?

Primarna svrha procjene cyber rizika ili analize sigurnosnog rizika je pomoć u informiranju donositelja odluka i podrška odgovarajućim odgovorima na rizik. Mnogo je razloga zbog kojih je potrebna procjena rizika:

  • Kada je riječ o kvantitativnoj procjeni rizika, oni vam mogu pomoći uštedjeti troškove koji mogu proizaći iz narušavanja sigurnosti, čime se stvara sigurnosni incident. Oni također mogu umanjiti kvalitativne troškove poput oštećenja reputacije u organizaciji.
  • Organizacija postaje svjesna rizika i prijetnji te kako ih je opetovano rješavati i kako provesti procjenu rizika kako bi se otkrile prijetnje i ranjivosti.
  • To može pomoći organizaciji da izbjegne bilo kakav kompromis u vezi s imovinom i kršenjem sigurnosti.

Kako provesti procjenu rizika od cyber sigurnosti?

Postoje određene smjernice s NIST-a koje se mogu slijediti:

1. Nadogradite i ažurirajte softver čim bude zakrpa dostupna

Organizacija bi trebala nadograditi i zakrpati sustave i softver čim budu dostupni ili pušteni na tržište. Dobra je praksa automatizirati postupak nadogradnje jer se ručni postupak ponekad može preskočiti, ali kad je u pitanju automatizacija, planira se pokrenuti kao dio opsega. Loši dečki stalno gledaju zakrpe i moguće podvige, a to kasnije mogu postati napadi N-dana. Ažuriranja su uvijek potpisana i dokazuju svoj integritet sigurnim dijeljenjem preko zaštićenih veza.

2. Kontrole pristupa i privilegija

Svaka organizacija mora koristiti ispravne kontrole pristupa i upravljanje privilegiranim pristupom za upravljanje korisničkim računima i njihovim kontrolama. Korisnicima se upravo trebaju dati kontrole koje su im potrebne, ni manje ni više. Ako mu se daje manje, to će utjecati na produktivnost, a ako mu se da više, može otvoriti put za eksploataciju koja bi mogla biti katastrofalna. Povišeni račun mora se kontrolirati i nadzirati jer nose velike privilegije, pa će, ako upadnu u loše ruke, biti utjecaj kompromisa. Svi bi korisnički račun trebali biti zaštićeni i nadzirani.

3. Provedite potpisane Politike izvršavanja softvera

Softver koji se koristi trebao bi pristati na integritet, tj. Ne smije ga mijenjati ili mijenjati na bilo koji način, treba ga pravilno potpisati. To se može lako provjeriti podudaranjem s hash funkcijama kao što su SHA256 ili SHA 512 vrijednosti. Treba voditi popis pouzdanih potvrda. Ako se kojim slučajem koristi izmijenjeni ili nepotpisani softver, možda je dizajniran za stvaranje ranjivosti i trebao bi otvoriti vrata za izlaganje vaših sustava hakerima.

4. Provedba plana oporavka sustava

U vremenima nepovoljne situacije kao što je katastrofa poput poplava, zemljotresa, treba biti spreman s planom oporavka koji će se brinuti o zaposlenima, imovini, ublažavanju i nastaviti podržavati organizacijsku funkciju iz drugog mjesta koje katastrofa nije pogođena. Dakle, plan oporavka mora biti kreiran, pregledavati i isto tako treba provoditi (testirati) u redovitim intervalima.

5. Aktivno upravljajte sustavima i konfiguracijama

Organizacija bi trebala vršiti pregled softvera koji je prisutan u korisnikovom sustavu i kontrola pristupa koja je omogućena korisnicima. Korisnike bi također trebalo uputiti da podignu zahtjeve za uklanjanjem nepotrebnog softvera ili povlastica koje više nisu potrebne u sklopu njihove uloge. Time će se u većoj mjeri smanjiti površina napada.

6. Lov na prijetnje i inteligencija prijetnji za mrežne i hostovne provale

Mnogo puta rješenja krajnje točke nisu u potpunosti sposobna blokirati, otkriti i ukloniti prijetnju iz sustava, pogotovo ako je napad ciljan i sofisticiran. Da otkrijemo takve prijetnje, trebali bismo upotrijebiti rješenja za lov na prijetnje i sigurnosna obavještenja koja će korelirati okruženje organizacije s pokazateljima prijetnje širom svijeta, a ako postoje podudarnosti, aktivirat će upozorenje. Sličnu praksu treba primijeniti i za mrežu gdje možemo staviti IPS / IDS da filtrira kroz mrežne pakete u potrazi za sumnjivim aktivnostima.

7. Implementacija modernih značajki hardverske sigurnosti

Današnji hardver dolazi s odličnim sigurnosnim značajkama kao što su objedinjeno prošireno upravljačko sučelje (UEFI), moduli pouzdane platforme (TPM), virtualizacija hardvera, šifriranje diska, sigurnost priključaka koja bi trebala biti omogućena da se spriječe kršenja sigurnosne sigurnosti hardvera koji napokon mogu preuzeti povjerljive podatke i kršenje sigurnosti.

8. Razdvojite mrežu pomoću aplikacije poznate aplikacije

Odvojite kritične mreže i usluge. Koristite mrežnu sigurnost koja je svjesna aplikacija kako biste blokirali nepropisno oblikovan u skladu s prometom i ograničenim sadržajem, politikama i zakonskim ovlastima. Tradicionalno otkrivanje upada na temelju poznatih i potpisa učinkovito se smanjuje zahvaljujući tehnikama šifriranja i offset.

9. Integrirajte usluge reputacije prijetnji

Kao što je ranije istaknuto, rješenja krajnje točke nisu u potpunosti sposobna blokirati, otkriti i ukloniti prijetnju iz sustava, pogotovo ako je napad ciljan i sofisticiran. U takvim slučajevima možemo integrirati usluge globalne reputacije prijetnji (GTRS) u naše okruženje kako bismo provjerili naše datoteke u odnosu na ogroman broj reputacijskih usluga.

10. Višefaktorska provjera autentičnosti

Multifaktorska provjera identiteta djeluje poput obrane u dubinskom pristupu gdje dobivamo drugi sloj sigurnosti. Najvećim poteškoćama u životu haker će pronaći uređaj na kojem je omogućena multifaktorska provjera identiteta i ne može se otključati ako se fizički ne pristupi ili bude napadnut. Stoga bi organizacije trebale uvijek implementirati multifaktornu provjeru autentičnosti na svim mjestima na kojima se može primijeniti.

Zaključak

U ovom smo članku naučili kako definirati analizu rizika od cyber-sigurnosti, a shvatili smo i zašto je to potrebno. Nadalje smo istražili različite načine i smjernice koje nam mogu pomoći u obavljanju procjene rizika.

Preporučeni članci

Ovo je vodič za analizu sigurnosnog rizika. Ovdje smo raspravljali zašto nam je potrebno i kako izvršiti procjenu cyber sigurnosti. Možete i proći kroz naše druge povezane članke da biste saznali više -

  1. Pitanja o intervjuu za cyber sigurnost
  2. Definicija sigurnosnog savjetnika
  3. Što je mrežna sigurnost?
  4. Vrste cyber sigurnosti

Kategorija: