Въведение в принципите на киберсигурността

Принципите или стъпките към киберсигурността са за предприятия и предприятия, които се стремят да се защитят от атаките в киберпространството. Това е ръководство от 10 стъпки, което първоначално е изготвено от NCSC (Национален център за киберсигурност). Така че всеки бизнес или всеки, който гледа как да постигне ефективно киберсигурност, трябва да обмисли тези 10 стъпални ръководства, разработени от NCSC. В тази тема ще научим принципите на киберсигурността.

Първоначално той беше публикуван през 2012 г. и сега се използва от мнозинството организации, попадащи под FTSE 350.

Принципи на киберсигурността

Нека да видим какви са тези 10 стъпки набор от принципи:

1. Режим на управление на риска

Трябва да се създаде режим за управление на риска, който се състои главно от приложими политики и практики, които трябва да бъдат установени, рационализирани и трябва ефективно да бъдат съобщавани на всички служители, изпълнители и доставчици, за да се гарантира, че всички са запознати с подхода, например как се вземат решенията направени, относно границите на риска и т.н.
Режимът за управление на риска трябва да бъде подкрепен от структурата на управление, която трябва да бъде достатъчно силна и да представлява съвет от членове и старши членове с опит в дадена област.

2. Сигурна конфигурация

Създайте политики, които да гарантират периметъра на сигурност на организацията, трябва да се разработят сигурни базови линии и процеси за осигуряване на управление на конфигурацията. Човек също трябва да деактивира или премахне ненужната функционалност от системата, която винаги е в най-високия край на нарушаването на сигурността. Целият софтуер и системи трябва редовно да се лепят, за да се поправят вратички, които водят до нарушаване на сигурността. Неспазването на която и да е от споменатите стратегии може да доведе до повишен риск от компрометиране на системи и информация.

3. Мрежова сигурност

свързването към незащитена мрежа, например - HTTP, чрез интернет, представлява голям риск да получите вашите системи да бъдат атакувани или заразени от грешки, които се намират на другия край. Така че трябва да се създадат политики и подходящи архитектурни и технически отговори, които ще служат като основа за изграждане на мрежи. Това ще гарантира правилата за входящи и изходящи мрежи, които трябва да бъдат приложени, за да осигурят периметъра на вашата мрежа. Например, входящите връзки (отвън към вътрешността) трябва първо да са изправени към мрежовата защитна стена и да бъдат филтрирани за заплахи и след това най-накрая трябва да бъдат предадени на системата на местоназначение. Чрез прилагането на тези политики всяка организация може да намали шансовете да стане жертва на кибератака. Освен това решението SIEM (информация за сигурността и управление на събития) следва да бъде приложено допълнително; Трябва да бъдат създадени SOC центрове, които да използват технологиите за ефективно наблюдение на вашата мрежа.

4. Управление на привилегиите на потребителите

Всички потребители трябва да имат разумни (и минимални) права на достъп, които биха им позволили просто да се справят добре с работата си. Ако на потребителите се предостави повече достъп, отколкото им е необходимо, това ще бъде злоупотреба и много по-голям риск за информационната сигурност. Освен това предоставянето на високо повишени привилегии трябва да бъде много внимателно контролирано и управлявано.

5. Образование и информираност на потребителите

Крайните потребители и хората на организацията играят жизненоважна роля за поддържането на организацията в безопасност и сигурност. Ако крайните потребители не са запознати с политиките, режима за управление на риска, който е определен и дефиниран от организацията, тези политики ще провалят целта си. Крайните потребители трябва да бъдат снабдени с обучение за повишаване на сигурността и трябва да се провежда редовно обучение, за да се гарантира, че потребителите са запознати с политиките и заплахите на организацията, които могат да доведат до нарушаване на сигурността. От друга страна, специалистите по киберсигурност на организацията трябва да бъдат високо обучени и да бъдат готови да се борят с режима във всеки момент, ако се случат нарушения.

6. Управление на инциденти

Решението SIEM винаги ще ви създава инциденти, свързани със сигурността. Организацията трябва да създаде ефективни политики за управление на инциденти, които да поддържат бизнеса и да гарантират сигурност в цялата организация и на всички крайни точки, крайни точки в покой (Подобно на работния плот), както и крайни точки в движение (като лаптопи, мобилни телефони и т.н.).

7. Предотвратяване на злонамерен софтуер

Това изисква създаването на политики, които директно да се занимават с бизнес процесите, които са в челните редици на зараза от злонамерен софтуер като електронна поща, уеб, лични устройства, USB. Например, трябва да се създаде политика, която ще ограничи достъпа до USB до компютри, подобно на други правила може да ограничи изходящата заявка за интернет и т.н., всички в зависимост от ситуациите и нуждите. Трябва да се приложат отделни експертни решения, за да се защити всеки преден план от злонамерен софтуер, като защита от заплахи по имейл за имейли, мрежов анализатор като IDS, IPS и защитни стени за мрежи и всякакви уеб заявки, управление на профили за наблюдение на данните на организацията в мобилния телефон на крайния потребител и др. крайните точки трябва да бъдат много ефективно защитени чрез прилагане на антивирусни решения, които могат да откриват, предотвратяват и премахват злонамерен софтуер от крайните точки.

8. Мониторинг

Трябва да се създаде стратегия и решение за мониторинг, с помощта на които една организация ще има пълна видимост на позицията за сигурност. Той също така се използва за създаване на друг слой сигурност, когато нарушенията на сигурността са преминали от нашата система за откриване и предотвратяване, но мониторинговото решение го открива и създава инцидент със сигурност. Например решението за крайна точка успя да открие злонамерения софтуер, но не успя да блокира или изтрие този малуер, в такъв случай мониторинговото решение ще създаде инцидент със сигурност. Решението ще следи целия входящ и изходящ трафик и ще се интегрира с регистрационни файлове от защитната стена, крайните точки, NIPS, NIDS, HIPS, HIDS и други решения.

9. Управление на подвижните носители

Всяка организация трябва да дефинира своите политики за сменяеми медии и трябва да ограничи възможно най-много използването на подвижни носители. Ако има случаи, когато използването им е неизбежно, политиката трябва да ограничи видовете носители, които могат да се използват, и видовете информация, която може да бъде споделена.

10. Домашна и мобилна мрежа

Когато потребителите са вкъщи или мобилни, те вече не се свързват към LAN или WAN на компанията. Това представлява риск за мрежата, при който организациите нямат контрол върху интернет. Затова трябва да се определят политики, основани на риска, които да поддържат мобилната работа и домашната работа. Компанията също може да избере да управлява потребителския профил на потребителя на мобилни устройства и да контролира техните данни, които се съхраняват на мобилен или домашен компютър.

заключение

В тази статия сме обсъдили принципите и стъпките, които ще доведат организацията до здрава архитектура за защита от заплахи, но в края на деня всичко е свързано с информираността на потребителя, за да се предотвратят нарушения на сигурността.

Препоръчителни статии

Това е ръководство за принципите на киберсигурността. Тук обсъждаме набора от 10 стъпки на принципите на киберсигурността. Може да разгледате и следните статии, за да научите повече -

  1. Кариери в киберсигурността
  2. Въпроси за интервю за киберсигурност
  3. Кариера в уеб разработката
  4. Какво е мрежова сигурност?
  5. Устройства за защитна стена
  6. Кибер маркетинг