Uvod u načela cyber sigurnosti

Načela ili koraci do kibernetičke sigurnosti su za poduzeća i tvrtke koje se žele zaštititi od napada u cyber-prostoru. To je upute u 10 koraka koje je izvorno izradio NCSC (Nacionalni centar za cyber sigurnost). Dakle, svaka tvrtka ili bilo tko tko promatra kako učinkovito postići cyber-sigurnost trebao bi razmotriti ovih 10 koraka koji je razvio NCSC. U ovoj ćemo temi upoznati načela cyber sigurnosti.

Prvobitno je objavljen 2012. godine i danas ga koristi većina organizacija iz FTSE 350.

Načela cyber sigurnosti

Da vidimo, koji su ti principi od 10 koraka:

1. Režim upravljanja rizikom

Treba uspostaviti režim upravljanja rizikom koji se uglavnom sastoji od primjenjivih politika i praksi koje se moraju uspostaviti, usmjeriti i učinkovito ih treba priopćiti svim zaposlenicima, izvođačima i dobavljačima kako bi se osiguralo da su svi svjesni pristupa, npr. Kako su odluke napravljeno, o granicama rizika itd.
Režim upravljanja rizikom trebao bi biti podržan upravljačkom strukturom koja bi trebala biti dovoljno jaka i trebala bi činiti odbor članova i starijih članova koji imaju stručnost u određenom području.

2. Sigurna konfiguracija

Uspostaviti politike koje bi osigurale sigurnosni obod organizacije, trebalo bi razviti sigurnu osnovnu liniju i procese za osiguranje upravljanja konfiguracijom. Također morate onemogućiti ili ukloniti nepotrebne funkcionalnosti iz sustava, koje se uvijek nalaze na visokom kraju kršenja sigurnosti. Sav softver i sustave potrebno je redovito krpati radi popravljanja rupa koje dovode do narušavanja sigurnosti. Neuspjeh u bilo kojoj od spomenutih strategija može dovesti do povećanog rizika od kompromisa sustava i informacija.

3. Sigurnost mreže

spajanje na nesigurnu mrežu, na primjer, HTTP putem interneta, predstavlja veliki rizik od napada na vaše sustave ili zaraze greškama koje stoje na drugom kraju. Stoga se moraju uspostaviti politike i odgovarajući arhitektonski i tehnički odgovori koji će služiti kao osnova za umrežavanje. Osigurati će pravila za ulazno i ​​odlazno umrežavanje koja se moraju primijeniti kako bi osigurali vaš mrežni obod. Npr., Ulazne veze (izvana prema unutra) prvo bi trebale biti suočene s mrežnim vatrozidom i treba ih filtrirati zbog prijetnji, a zatim konačno proslijediti odredišnom sustavu. Primjenom ovih politika svaka organizacija može smanjiti šanse da postane žrtva cyber napada. Nadalje, trebalo bi i dalje provoditi rješenje SIEM-a (sigurnosne informacije i upravljanje događajima); Trebalo bi osnovati SOC centre kako bi se tehnologije koristile za učinkovito nadgledanje vaše mreže.

4. Upravljanje povlasticama korisnika

Svi bi korisnici trebali imati razumne (i minimalne) privilegije pristupa koje bi im omogućile da jednostavno rade svoj posao. Ako se korisnicima omogući više pristupa nego što im je potrebno, to će biti zlouporaba i puno veći rizik za sigurnost informacija. Također, davanje vrlo povišene privilegije treba biti vrlo pažljivo kontrolirano i upravljano.

5. Obrazovanje i informiranost korisnika

Krajnji korisnici i ljudi organizacije igraju vitalnu ulogu u održavanju organizacije sigurnom i sigurnom. Ako krajnji korisnici nisu svjesni pravila, režima upravljanja rizikom koji je organizacija postavila i definirala, ta pravila neće ispuniti svoju svrhu. Krajnjim korisnicima mora se osigurati obuka o osvješćivanju sigurnosti i treba provoditi redovita obuka kako bi se osiguralo da su korisnici upoznati s politikama i prijetnjama organizacije koje mogu dovesti do narušavanja sigurnosti. S druge strane, stručnjaci za cyber-sigurnost organizacije trebaju biti visoko obučeni i trebali bi biti spremni boriti se protiv režima u bilo kojem trenutku ako se dogodi bilo kakvo kršenje.

6. Upravljanje incidentima

Rješenje SIEM za vas će uvijek stvoriti sigurnosne incidente. Organizacija bi trebala uspostaviti učinkovite politike upravljanja incidentima kako bi podržale poslovanje i osigurale sigurnost u cijeloj organizaciji i na svim krajnjim točkama, krajnjim točkama u mirovanju (poput radne površine), kao i krajnjim točkama u pokretu (poput prijenosnih računala, mobilnih telefona itd.).

7. Prevencija zlonamjernog softvera

Potrebno je uspostaviti pravila koja se izravno bave poslovnim procesima koji su na čelu zaraze zlonamjernim softverom kao što su e-pošta, web, osobni uređaji, USB. Npr., Trebalo bi uspostaviti politiku koja će ograničiti USB pristup računalima, slično, druga pravila mogu ograničiti odlazni internetski zahtjev, itd., Sve ovisno o situacijama i potrebama. Trebalo bi implementirati zasebna stručna rješenja kako bi se zaštitio svaki čeo od zlonamjernog softvera poput zaštite e-pošte od prijetnji e-poštom, mrežnog analizatora poput IDS-a, IPS-a i firewall-a za umrežavanje i bilo kakvih web zahtjeva, upravljanja profilima za nadgledanje podataka organizacije na mobilnom telefonu krajnjeg korisnika itd. krajnje točke trebale bi biti vrlo učinkovito zaštićene primjenom antivirusnih rješenja koja mogu otkriti, spriječiti i ukloniti zlonamjerni softver s krajnjih točaka.

8. Monitoring

Treba stvoriti strategiju i rješenje za praćenje kako bi organizacija imala potpunu vidljivost sigurnosnog položaja. Također se koristi za stvaranje drugog sloja sigurnosti kada kršenje sigurnosti prođe naš sustav otkrivanja i sprječavanja, ali nadzorno rješenje to otkriva i stvara sigurnosni incident. Npr. Rješenje krajnje točke uspjelo je otkriti zlonamjerni softver, ali nije uspjelo blokirati ili izbrisati taj zlonamjerni softver, u tom slučaju će rješenje za nadgledanje stvoriti sigurnosni incident. Rješenje će nadzirati sav ulazni i odlazni promet i integrirat će se s zapisnicima s vatrozida, krajnjih točaka, NIPS-om, NIDS-om, HIPS-om, HIDS-om i drugim rješenjima.

9. Uklonjive kontrole medija

Svaka organizacija mora definirati svoje politike prijenosnih medija i treba što više ograničiti upotrebu prijenosnih medija. Ako postoje slučajevi u kojima je njihova upotreba neizbježna, politika bi trebala ograničiti vrste medija koji se mogu koristiti i vrste informacija koje se mogu dijeliti.

10. Kućno i mobilno umrežavanje

Kad su korisnici kod kuće ili mobilni, više se ne povezuju na LAN ili WAN tvrtke. To predstavlja mrežni rizik u kojem organizacije nemaju kontrolu nad internetom. Stoga bi trebalo uspostaviti politike utemeljene na riziku koje podržavaju mobilni rad i rad kod kuće. Tvrtka također može odlučiti upravljati korisnikovim profilom na mobilnom uređaju i imati kontrolu nad njihovim podacima koji se pohranjuju na mobilnom ili kućnom računalu.

Zaključak

U ovom smo članku raspravljali o načelima i koracima koji će dovesti organizaciju do snažne obrambene arhitekture od prijetnji, ali na kraju je sve o svjesnosti korisnika da se spriječe kršenja sigurnosti.

Preporučeni članci

Ovo je vodič za načela cyber sigurnosti. Ovdje smo raspravljali o 10 koraka skupa Načela cyber sigurnosti. Možete također pogledati sljedeće članke da biste saznali više -

  1. Karijere u cyber sigurnosti
  2. Pitanja o intervjuu za cyber sigurnost
  3. Karijera u web razvoju
  4. Što je mrežna sigurnost?
  5. Uređaji vatrozida
  6. Cyber ​​marketing

Kategorija: