Úvod do analýzy bezpečnostných rizík

Analýza rizika počítačovej bezpečnosti je známa aj ako rámec hodnotenia rizika bezpečnosti alebo rámca rizika počítačovej bezpečnosti. Hodnotenie bezpečnostného rizika identifikuje, hodnotí a implementuje kľúčové bezpečnostné kontroly v aplikáciách. Používa sa tiež pri prevencii systémov, softvéru a aplikácií, ktoré majú bezpečnostné chyby a zraniteľné miesta. Proces stanovenia bezpečnostných kontrol je často zložitý, pretože tieto kontroly sú primerané a nákladovo efektívne. V našom článku sa budeme riadiť pokynmi Národného inštitútu pre normy a technológie (NIST). NIST je americká agentúra, ktorá je zahrnutá pod obchodné oddelenie.

Prečo potrebujeme posúdenie rizika počítačovej bezpečnosti?

Primárnym účelom hodnotenia kybernetického rizika alebo analýzy bezpečnostného rizika je pomôcť informovať subjekty s rozhodovacou právomocou a podporiť vhodné reakcie na riziká. Existuje mnoho dôvodov, prečo sa vyžaduje hodnotenie rizika:

  • Pokiaľ ide o kvantitatívne hodnotenie rizika, môžu vám pomôcť ušetriť náklady, ktoré môžu vyplynúť z porušenia bezpečnosti, a teda k vytvoreniu bezpečnostného incidentu. Môžu tiež minimalizovať kvalitatívne náklady, ako je poškodenie dobrého mena organizácie.
  • Organizácia sa dozvie o rizikách a hrozbách a o tom, ako ich opakovane riešiť a ako vykonať hodnotenie rizika s cieľom odhaliť hrozby a zraniteľné miesta.
  • Môže pomôcť organizácii vyhnúť sa akýmkoľvek kompromisom týkajúcim sa narušenia majetku a bezpečnosti.

Ako vykonať hodnotenie rizika počítačovej bezpečnosti?

Existujú určité pokyny od spoločnosti NIST, ktoré je možné dodržiavať:

1. Inovujte a aktualizujte softvér, len čo bude oprava k dispozícii

Organizácia by mala aktualizovať a opraviť systémy a softvér, len čo budú sprístupnené alebo uvedené na trh. Je dobrým postupom automatizovať proces inovácie, pretože manuálny postup sa niekedy môže preskočiť, ale pokiaľ ide o automatizáciu, je naplánované jeho spustenie ako súčasť rozsahu. Zlí chlapci sa stále pozerajú na záplaty a možné výhody a neskôr sa z nich môžu stať útoky N-Day. Aktualizácie sú vždy podpísané a ich integrita je zabezpečená bezpečným zdieľaním cez chránené odkazy.

2. Kontroly prístupu a privilégiá

Každá organizácia musí používať správne kontroly prístupu a Spravovanie privilegovaných prístupov na správu používateľských účtov a ich ovládacích prvkov. Používateľom by sa mali presne poskytnúť kontroly, ktoré potrebujú, nie menej ani viac. Ak bude podaná menej, bude to mať vplyv na produktivitu, ak bude podaná viac, môže otvoriť cestu na využitie, ktorá by mohla byť katastrofálna. Zvýšený účet musí byť kontrolovaný a monitorovaný, pretože má vysoké privilégiá, a preto, ak spadne do zlých rúk, bude mať vplyv na kompromis. Celý účet používateľa by mal byť tiež chránený a monitorovaný.

3. Presadzujte podpísané zásady vykonávania softvéru

Používaný softvér by mal súhlasiť s integritou, tj nemal by sa žiadnym spôsobom meniť ani upravovať, mal by byť riadne podpísaný. To možno ľahko skontrolovať porovnaním s hashovacími funkciami, ako sú hodnoty SHA256 alebo SHA 512. Mal by sa viesť zoznam spoľahlivých osvedčení. Ak sa náhodou použije zmenený alebo nepodpísaný softvér, mohol byť navrhnutý tak, aby vytváral zraniteľné miesta, a mal by otvoriť dvere, aby vystavil vaše systémy hackerom.

4. Implementácia plánu obnovy systému

V časoch nepriaznivej situácie, ako sú katastrofy, ako sú povodne, zemetrasenia, by mal byť človek pripravený s plánom obnovy, aby sa staral o zamestnancov, majetok, zmierňovanie a pokračoval v podporovaní funkcie organizácie z iného miesta, ktoré nie je postihnuté katastrofou. Preto musí byť vytvorený plán obnovy, preskúmania a tiež by sa mal pravidelne vykonávať (testovať).

5. Aktívne spravujte systémy a konfigurácie

Organizácia by mala vykonať kontrolu softvéru, ktorý je prítomný v systéme používateľa, a kontrolu prístupu, ktorá je povolená pre používateľov. Používatelia by tiež mali byť nasmerovaní, aby vzniesli žiadosti o odstránenie nepotrebného softvéru alebo oprávnení, ktoré už nie sú potrebné v rámci svojej úlohy. Tým sa do väčšej miery zníži plocha útoku.

6. Lov hrozieb a spravodajstvo hrozieb pre narušenie siete a hostiteľa

Riešenia na ochranu koncových bodov často nie sú schopné úplne blokovať, zisťovať a odstraňovať hrozbu zo systémov, najmä ak je útok cielený a sofistikovaný. Na odhalenie takýchto hrozieb by sme mali použiť riešenia hrozieb a spravodajských informácií o hrozbách, ktoré budú korelovať prostredie organizácie z indikátorov hrozieb z celého sveta, a ak sa vyskytnú nejaké zhody, spustí varovanie. Podobný postup by sa mal využiť aj v sieti, kde môžeme dať IPS / IDS na filtrovanie cez sieťové pakety, aby sme hľadali podozrivé aktivity.

7. Implementácia moderných funkcií zabezpečenia hardvéru

Dnešný hardvér prichádza s vynikajúcimi bezpečnostnými funkciami, ako sú Unified Extensible Firmware Interface (UEFI), Trusted Platform Modules (TPM), virtualizácia hardvéru, šifrovanie disku, zabezpečenie portov, ktoré by sa mali povoliť, aby sa zabránilo akémukoľvek narušeniu hardvérovej bezpečnosti, ktoré môže konečne prevziať dôverné údaje a narušiť bezpečnosť.

8. Oddeľte sieť pomocou obrany orientovanej na aplikáciu

Oddeľte kritické siete a služby. Nasadenie zabezpečenia siete, ktoré si uvedomuje aplikácie, na blokovanie nesprávneho vytvorenia podľa prenosu a obmedzeného obsahu, politík a právnych autorít. Tradičná detekcia prienikov založená na známych a podpisoch je efektívne znížená vďaka technikám šifrovania a ofsetu.

9. Integrujte hrozbu povesť služby

Ako už bolo uvedené, riešenia koncových bodov nie sú schopné blokovať, odhaľovať a odstraňovať hrozbu zo systémov, najmä ak je útok cielený a sofistikovaný. V takýchto prípadoch môžeme do nášho prostredia integrovať globálne služby v oblasti reputácie hrozieb (GTRS), aby sme mohli skontrolovať naše súbory v porovnaní s obrovským počtom reputačných služieb.

10. Viacfaktorové overenie

Viacfaktorová autentifikácia funguje iba ako obrana v hĺbkovom prístupe, kde získame druhú úroveň zabezpečenia. Hacker zistí, že najväčšou ťažkosťou jeho života je prasknutie zariadenia, v ktorom je aktivovaná viacfaktorová autentifikácia, nemožno ho odomknúť, pokiaľ nie je fyzicky prístupný alebo nie je napadnutý. Organizácie by preto mali vždy nasadiť viacfaktorové overovanie na všetkých miestach, kde sa dajú použiť.

záver

V tomto článku sme sa naučili, ako definovať analýzu rizika kybernetickej bezpečnosti, a tiež sme videli, prečo je to potrebné. Ďalej sme preskúmali rôzne spôsoby a usmernenia, ktoré nám môžu pomôcť pri hodnotení rizika.

Odporúčané články

Toto je sprievodca analýzou bezpečnostných rizík. Tu diskutujeme o tom, prečo potrebujeme a ako postupovať pri hodnotení rizika počítačovej bezpečnosti. Viac informácií nájdete aj v ďalších súvisiacich článkoch.

  1. Otázky týkajúce sa rozhovoru v oblasti kybernetickej bezpečnosti
  2. Definícia bezpečnostného poradcu
  3. Čo je zabezpečenie siete?
  4. Druhy počítačovej bezpečnosti

Kategórie: