Úvod do zásad kybernetickej bezpečnosti

Princípy alebo kroky k kybernetickej bezpečnosti sú pre podniky a podniky, ktoré sa chcú chrániť pred útokmi v kybernetickom priestore. Ide o 10-stupňové usmernenie, ktoré pôvodne vytvorilo NCSC (National Cyber ​​Security Center). Takže každá firma alebo každý, kto sa pozerá na to, ako efektívne dosiahnuť kybernetickú bezpečnosť, by mal zvážiť týchto 10 krokov sprievodcu vypracovaného NCSC. V tejto téme sa dozvieme o princípoch kybernetickej bezpečnosti.

Pôvodne bola uverejnená v roku 2012 a teraz ju využíva väčšina organizácií patriacich pod FTSE 350.

Zásady kybernetickej bezpečnosti

Pozrime sa, aké sú tieto princípy týchto 10 krokov:

1. Režim riadenia rizík

Mal by sa ustanoviť režim riadenia rizík, ktorý pozostáva najmä z uplatniteľných politík a postupov, ktoré sa musia ustanoviť, zefektívniť a mali by sa účinne oznamovať všetkým zamestnancom, dodávateľom a dodávateľom, aby sa ubezpečil, že každý pozná prístup, napr. Ako sa rozhodujú o hraniciach rizika atď.
Režim riadenia rizík by mal byť podporený riadiacou štruktúrou, ktorá by mala byť dostatočne silná a mala by predstavovať radu členov a vyšších členov so skúsenosťami v danej oblasti.

2. Zabezpečená konfigurácia

Na zabezpečenie riadenia konfigurácie by sa mali vypracovať politiky, ktoré by zabezpečili obvod bezpečnosti organizácie, bezpečnú základnú líniu a procesy. Jeden musí tiež zakázať alebo odstrániť zbytočné funkcie zo systému, ktorý vždy leží na najvyššom konci narušenia bezpečnosti. Celý softvér a systémy by sa mali pravidelne opravovať, aby sa opravili medzery, ktoré vedú k narušeniu bezpečnosti. Ak niektorá z uvedených stratégií nebude dodržaná, môže to viesť k zvýšenému riziku ohrozenia systémov a informácií.

3. Zabezpečenie siete

Napríklad pripojenie k nezabezpečenej sieti, napríklad HTTP, cez internet, predstavuje veľké riziko napadnutia alebo infikovania vašich systémov chybami, ktoré sa nachádzajú na opačnom konci. Preto je potrebné stanoviť politiky a vhodné architektonické a technické reakcie, ktoré budú slúžiť ako základ pre vytváranie sietí. Zabezpečí pravidlá prichádzajúcich a odchádzajúcich sietí, ktoré sa musia implementovať, aby sa zabezpečil obvod vašej siete. Napríklad prichádzajúce spojenia (zvonka dovnútra) by sa mali najprv obrátiť na sieťový firewall a mali by sa filtrovať na hrozby a nakoniec by sa mali preniesť do cieľového systému. Implementáciou týchto politík môže každá organizácia znížiť šance stať sa obeťou kybernetického útoku. Ďalej by sa malo ďalej implementovať riešenie SIEM (bezpečnostné informácie a správa udalostí); Mali by sa zriadiť centrá SOC, aby využívali technológie na efektívne monitorovanie vašej siete.

4. Spravovanie užívateľských oprávnení

Všetci používatelia by mali mať k dispozícii primerané (a minimálne) prístupové oprávnenia, ktoré by im umožnili jednoducho pracovať. Ak sa používateľom poskytne väčší prístup, ako potrebujú, bude to zneužitie a oveľa väčšie riziko pre informačnú bezpečnosť. Taktiež by sa malo veľmi starostlivo kontrolovať a riadiť udeľovanie vysoko zvýšených privilégií.

5. Vzdelávanie a informovanosť používateľov

Koncoví užívatelia a ľudia organizácie hrajú dôležitú úlohu pri udržiavaní bezpečnosti a zabezpečenia organizácie. Ak si koncoví užívatelia neuvedomujú politiky, režim riadenia rizík, ktorý organizácia stanovila a definovala, tieto zásady zlyhajú. Koncoví užívatelia musia mať zabezpečené školenie o bezpečnostnom povedomí a malo by sa vykonávať pravidelné školenie, aby sa zabezpečilo, že používatelia poznajú politiky a hrozby organizácie, ktoré môžu viesť k narušeniu bezpečnosti. Na druhej strane odborníci v oblasti kybernetickej bezpečnosti by mali byť vysoko trénovaní a mali by byť pripravení na bojový režim kedykoľvek, ak dôjde k porušeniu.

6. Správa incidentov

Riešenie SIEM pre vás vždy vytvorí incidenty súvisiace s bezpečnosťou. Organizácia by mala zaviesť účinné politiky riadenia incidentov na podporu podnikania a zaistenie bezpečnosti v celej organizácii a na všetkých koncových bodoch, koncových bodoch v pokoji (napríklad v stolných počítačoch), ako aj v pohybe (ako napríklad notebooky, mobilné telefóny atď.).

7. Prevencia škodlivého softvéru

Vyžaduje si to zavedenie politík, ktoré sa priamo zameriavajú na obchodné procesy, ktoré sú v popredí nakazenia škodlivým softvérom, ako je e-mail, web, osobné zariadenia, USB. Napríklad by sa mala ustanoviť politika, ktorá obmedzí prístup USB k počítačom, podobne môžu iné politiky obmedziť odchádzajúcu internetovú požiadavku atď., Všetko v závislosti od situácie a potrieb. Mali by sa implementovať samostatné odborné riešenia na ochranu každého z vedúcich osôb pred škodlivým softvérom, ako je ochrana pred e-mailovými hrozbami, sieťový analyzátor, ako je IDS, IPS a brány firewall, na vytváranie sietí a akékoľvek webové požiadavky, spravovanie profilov na monitorovanie organizačných údajov v mobile koncového používateľa atď. Koncové body by mali byť veľmi účinne chránené zavedením antivírusových riešení, ktoré dokážu zistiť, predchádzať a napraviť malware z koncových bodov.

8. Monitorovanie

Mala by sa vytvoriť monitorovacia stratégia a riešenie, pomocou ktorého bude mať organizácia úplnú viditeľnosť bezpečnostného postoja. Používa sa tiež na vytvorenie ďalšej úrovne bezpečnosti, keď náš systém detekcie a prevencie prejde narušením bezpečnosti, ale monitorovacie riešenie to zistí a vytvorí bezpečnostný incident. Napríklad, že koncovým riešením sa podarilo zistiť malware, ale nedokázalo ho zablokovať alebo odstrániť, v takom prípade monitorovacie riešenie vytvorí bezpečnostný incident. Riešenie bude monitorovať všetku prichádzajúcu a odchádzajúcu komunikáciu a bude sa integrovať do protokolov z brány firewall, koncových bodov, NIPS, NIDS, HIPS, HIDS a ďalších riešení.

9. Ovládacie prvky vymeniteľných médií

Každá organizácia musí definovať svoje politiky výmenných médií a mala by čo najviac obmedziť používanie vymeniteľných médií. Ak existujú prípady, keď je ich použitie nevyhnutné, politika by mala obmedziť typy médií, ktoré sa môžu použiť, a typy informácií, ktoré sa môžu zdieľať.

10. Domáce a mobilné siete

Keď sú používatelia doma alebo v mobile, prestávajú sa pripájať k podnikovej sieti LAN alebo WAN. To predstavuje riziko siete, keď organizácie nemajú kontrolu nad internetom. Mali by sa preto stanoviť politiky založené na riziku, ktoré podporujú mobilnú prácu a prácu doma. Spoločnosť sa tiež môže rozhodnúť spravovať profil používateľa na mobilnom telefóne a mať kontrolu nad svojimi údajmi uloženými na mobilnom alebo domácom počítači.

záver

V tomto článku sme diskutovali o zásadách a krokoch, ktoré povedú organizáciu k robustnej architektúre ochrany pred hrozbami, ale na konci dňa je to všetko o informovanosti používateľa, aby sa zabránilo akémukoľvek narušeniu bezpečnosti.

Odporúčané články

Toto je príručka k zásadám kybernetickej bezpečnosti. Tu diskutujeme o 10 krokoch stanovených v rámci zásad kybernetickej bezpečnosti. Ďalšie informácie nájdete aj v nasledujúcich článkoch -

  1. Kariéra v oblasti kybernetickej bezpečnosti
  2. Otázky týkajúce sa rozhovoru v oblasti kybernetickej bezpečnosti
  3. Kariéra vo webovom rozvoji
  4. Čo je zabezpečenie siete?
  5. Firewall zariadenia
  6. Kybernetický marketing

Kategórie: