Въведение в анализа на риска за сигурността

Анализът на риска за киберсигурност е известен още като Оценка на риска за сигурността или рамка за риск от киберсигурност. Оценка на риска за сигурността идентифицира, оценява и прилага ключови контроли за сигурност в приложенията. Той се използва и за предотвратяване на системите, софтуера и приложенията, които имат дефекти и уязвимости в сигурността. Процесът на определяне на контролите за сигурност често е сложен, тъй като контролите са подходящи и икономически ефективни. В нашата статия ще следваме указанията на Националния институт за стандарти и технологии (NIST), NIST е американска агенция, която се развива под търговския отдел.

Защо се нуждаем от оценка на риска за киберсигурност?

Основната цел на оценката на кибер риск или анализ на риска за сигурността е да помогне на информирането на лицата, вземащи решения, и да подкрепи подходящите реакции на риска. Има много причини, поради които се изисква оценка на риска:

  • Що се отнася до количествената оценка на риска, те могат да ви помогнат да спестите разходи, които могат да възникнат в резултат на нарушаване на сигурността, като по този начин създават инцидент със сигурност. Те могат също така да сведат до минимум качествените разходи, като репутация на щетите на организацията.
  • Организацията осъзнава риска и заплахите и как да се справя с нея многократно и как да извърши оценка на риска, за да разкрие заплахи и уязвимости.
  • Това може да помогне на организацията да избегне всякакви компромиси с активи и нарушения на сигурността.

Как да извършим оценка на риска за киберсигурност?

Има определени указания от NIST, които могат да се следват:

1. Надстройте и актуализирайте софтуера веднага след като пачът е налице

Организацията трябва да надгражда и кръпка системите и софтуера, веднага щом бъдат предоставени на пазара или пуснати на пазара. Добра практика е да се автоматизира процеса на надстройка, тъй като ръчната процедура понякога може да бъде пропусната, но когато става въпрос за автоматизация, тя се планира да работи като част от обхвата. Лошите момчета продължават да гледат на кръпки и възможни подвизи и те по-късно могат да се превърнат в атаки за N-Day. Актуализациите винаги се подписват и доказват своята цялост, като се споделят сигурно чрез защитените връзки.

2. Контрол на достъпа и привилегии

Всяка организация трябва да използва правилни контроли за достъп и привилегировано управление на достъпа, за да управлява потребителските акаунти и техните контроли. На потребителите трябва точно да им се предоставят необходимите контроли, нито по-малко, нито повече. Ако се даде по-малко, това ще повлияе на производителността, докато ако му се даде повече, може да отвори път за експлоатация, която може да бъде катастрофална. Повишената сметка трябва да се контролира и следи, тъй като носят високи привилегии и така, ако попаднат в лоши ръце, ще се окаже въздействието на компромис. Всички акаунти на потребителя също трябва да бъдат защитени и следени.

3. Прилагане на подписани политики за изпълнение на софтуер

Софтуерът, който се използва, трябва да се съгласи с целостта, т.е. не трябва да се променя или променя по никакъв начин, трябва да бъде правилно подписан. Това може лесно да се провери, като се съпоставят с хеш функции като стойности SHA256 или SHA 512. Списък на надеждни сертификати трябва да се поддържа. Ако по някакъв случай се използва променен или неподписан софтуер, той може да е създаден да създава уязвимости и трябва да отвори врата за излагане на вашите системи на хакери.

4. Изпълнение на план за възстановяване на системата

Във времена на неблагоприятна ситуация, като бедствие като наводнения, земетресения, човек трябва да е готов с план за възстановяване, за да се грижи за служители, активи, смекчаване и да продължава да подкрепя организационната функция от друго място, което не е засегнато от бедствието. Така че трябва да се създаде план за възстановяване, да се правят прегледи и също трябва да се упражнява (тества) на редовни интервали.

5. Активно управление на системи и конфигурации

Организацията трябва да прави преглед на софтуера, който присъства в системата на потребителя и контролите за достъп, които са активирани за потребителите. Потребителите също трябва да бъдат насочени да повдигат искания за премахване на ненужен софтуер или привилегии, които вече не се изискват като част от тяхната роля. Правейки това, той ще намали атакуващата повърхност в по-голяма степен.

6. Лов на заплахи и интелигентност на заплахите за мрежово и хостово нахлуване

Много пъти решенията за защита на крайните точки не са напълно способни да блокират, откриват и премахват заплахата от системите, особено ако атаката е насочена и усъвършенствана. За да открием такива заплахи, трябва да използваме решения за търсене на заплахи и разузнаване, които ще съпоставят средата на организацията с индикаторите за заплаха от цял ​​свят и ако има някакви съвпадения, тя ще задейства предупреждение. Подобна практика трябва да се използва и в мрежата, където можем да поставим IPS / IDS за филтриране през мрежови пакети, за да търсим съмнителни дейности.

7. Внедряване на модерни функции за хардуерна защита

Днешният хардуер се предлага с отлични функции за защита, като Unified Extensible Firmware Interface (UEFI), Trusted Platform Modules (TPM), виртуализация на хардуер, криптиране на дискове, сигурност на пристанищата, които трябва да бъдат активирани, за да се предотвратят всички нарушения на хардуерната сигурност, които накрая могат да поемат поверителни данни и нарушаване на сигурността.

8. Разделете мрежата, като използвате Защита, запозната с приложенията

Отделни критични мрежи и услуги. Разположете мрежовата сигурност, съобразена с приложенията, за да блокирате неправилно формираното в съответствие с трафика и ограниченото съдържание, политика и законови правомощия. Традиционното откриване на проникване въз основа на известни и подписи ефективно се намалява поради техники за криптиране и компенсиране.

9. Интегрирайте услугите за репутация на заплаха

Както бе посочено по-рано, решенията за крайните точки не са напълно способни да блокират, откриват и премахват заплахата от системите, особено ако атаката е насочена и усъвършенствана. В такива случаи можем да интегрираме глобални услуги за репутация на заплаха (GTRS) в нашата среда, за да проверим нашите файлове спрямо огромния брой услуги за репутация.

10. Многофакторна автентификация

Многофакторното удостоверяване просто действа като защита в подход на дълбочина, където получаваме втори слой сигурност. Хакерът ще намери най-голямата трудност в живота си да прокара устройство, при което е активирана многофакторна автентификация, тя не може да бъде отключена, освен ако физически няма достъп или бъде атакуван. Така че организациите трябва винаги да използват многофакторна автентификация на всички места, където може да се прилага.

заключение

В тази статия научихме как да дефинираме анализа на риска от киберсигурност и също видяхме защо е необходим. Освен това проучихме различни начини и насоки, които могат да ни помогнат при извършването на оценка на риска.

Препоръчителни статии

Това е ръководство за анализ на риска за сигурността. Тук обсъждаме защо се нуждаем и как да се представим при оценка на риска за киберсигурност. Можете също да разгледате и другите ни свързани статии, за да научите повече-

  1. Въпроси за интервю за киберсигурност
  2. Определение на консултанта по сигурността
  3. Какво е мрежова сигурност?
  4. Видове киберсигурност