Uvod v analizo varnostnih tveganj

Analiza tveganja za kibernetsko varnost je znana tudi kot ocena tveganja za varnost ali okvir za tveganje kibernetske varnosti. V varnostni oceni tveganja so opredeljene, ocenjene in izvedene ključne varnostne kontrole v aplikacijah. Uporablja se tudi za preprečevanje sistemov, programske opreme in aplikacij, ki imajo varnostne pomanjkljivosti in ranljivosti. Postopek določanja varnostnih kontrol je pogosto zapleten, saj so kontrole ustrezne in stroškovno učinkovite. V našem članku bomo sledili smernicam Nacionalnega inštituta za standarde in tehnologijo (NIST), NIST je ameriška agencija, ki deluje pod oddelkom za trgovino.

Zakaj potrebujemo oceno tveganja za kibernetsko varnost?

Glavni namen kibernetske ocene ali analize varnostnega tveganja je pomagati informirati nosilce odločitev in podpreti ustrezne odzive na tveganja. Obstaja veliko razlogov, zakaj je potrebna ocena tveganja:

  • Ko gre za kvantitativno oceno tveganja, ti lahko pomagajo prihraniti stroške, ki so lahko posledica kršitve varnosti, kar povzroči varnostni incident. Prav tako lahko zmanjšajo kakovostne stroške, kot je škoda ugleda za organizacijo.
  • Organizacija se seznani s tveganjem in grožnjami ter s tem, kako se jih vedno znova spoprijeti in kako oceniti tveganje za odkrivanje groženj in ranljivosti.
  • Organizaciji lahko pomaga, da se izogne ​​kakršnemu koli ogrožanju premoženja in kršitvam varnosti.

Kako opraviti oceno tveganja za kibernetsko varnost?

Obstajajo določene smernice NIST-a, ki jih je mogoče upoštevati:

1. Nadgradite in posodobite programsko opremo, takoj ko je na voljo obliž

Organizacija mora nadgraditi in zakrpati sisteme in programsko opremo takoj, ko so na voljo ali sproščena na trg. Dobra praksa je, da se postopek nadgradnje avtomatizira, saj se lahko ročni postopek včasih preskoči, ko gre za avtomatizacijo, pa naj bi se izvajal kot del obsega. Slabi fantje nenehno gledajo na popravke in možne podvige, ki lahko kasneje postanejo napadi N-Day. Posodobitve so vedno podpisane in dokazujejo svojo celovitost tako, da jih varno delite prek zaščitenih povezav.

2. Nadzor dostopa in privilegije

Vsaka organizacija mora za upravljanje uporabniških računov in njihovih kontrol uporabljati ustrezne kontrole dostopa in privilegirano upravljanje dostopa. Uporabniki bi morali natančno prejeti potrebne kontrole, ne manj niti več. Če ga bomo dali manj, bo to vplivalo na produktivnost, če pa mu bomo dali več, lahko odpre pot do izkoriščanja, ki bi lahko bilo katastrofalno. Povišan račun je treba nadzorovati in nadzorovati, saj ima visoke privilegije, zato bo, če pade v slabe roke, vpliv kompromisa. Vse uporabnikove račune je treba zaščititi in nadzorovati tudi.

3. Izvršite podpisane pravilnike za izvajanje programske opreme

Programska oprema, ki se uporablja, se mora strinjati s celovitostjo, torej je ne sme na noben način spreminjati ali spreminjati, mora biti pravilno podpisana. To lahko enostavno preverite tako, da se ujemate s funkcijami hash-a, kot sta vrednosti SHA256 ali SHA 512. Voditi je treba seznam zanesljivih certifikatov. Če se slučajno uporabi spremenjena ali nepodpisana programska oprema, je morda zasnovana tako, da ustvari ranljivosti in bi morala odpreti vrata za izpostavitev sistemov hekerjem.

4. Izvajanje načrta za oživitev sistema

V času neugodnih razmer, kot so katastrofe, kot so poplave, potresi, bi morali biti pripravljeni z načrtom za oživitev skrbi za zaposlene, premoženje, blažitev in še naprej podpirati delovanje organizacije iz drugega kraja, ki ga nesreča ne prizadene. Torej je treba izdelati načrt okrevanja, ga pregledati in prav tako izvajati (testirati) v rednih presledkih.

5. Aktivno upravljanje sistemov in konfiguracij

Organizacija bi morala pregledati programsko opremo, ki je prisotna v uporabnikovem sistemu, in nadzor dostopa, ki je omogočen uporabnikom. Uporabnike je treba usmeriti tudi k zbiranju zahtev za odstranjevanje nepotrebne programske opreme ali privilegijev, ki niso del njihove vloge. S tem boste v večji meri zmanjšali napadalno površino.

6. Lov na grožnje in inteligenca groženj za omrežje in vdore v gostitelja

Rešitve za zaščito končnih točk pogosto ne morejo preprečiti, odkriti in odstraniti grožnje iz sistemov, še posebej, če je napad ciljno usmerjen in izpopolnjen. Za odkrivanje takšnih groženj bi morali uporabiti lov na grožnje in obveščevalne rešitve, ki bodo povezale okolje organizacije s kazalniki grožnje po vsem svetu, in če se bodo ujele, bo sprožil opozorilo. Podobno prakso je treba uporabiti tudi za omrežje, kjer lahko postavimo IPS / IDS, da filtriramo po omrežnih paketih, da bi iskali sumljive dejavnosti.

7. Izvajanje sodobnih varnostnih funkcij strojne opreme

Današnja strojna oprema ima odlične varnostne funkcije, kot so enoten razširljiv vmesnik vdelane programske opreme (UEFI), moduli zaupanja vredne platforme (TPM), virtualizacija strojne opreme, šifriranje diska, varnost vrat, ki jih je treba omogočiti, da se preprečijo morebitne kršitve varnosti strojne opreme, ki lahko končno prevzamejo zaupne podatke in kršitev varnosti.

8. Ločite omrežje z aplikacijo zavedeno obrambo

Ločite kritična omrežja in storitve. Namestite varnostno zaščito omrežja, da preprečite nepravilno oblikovane v skladu s prometom in omejeno vsebino, politiko in zakoni. Tradicionalno odkrivanje vdorov na podlagi znanih in podpisov se učinkovito zmanjša zaradi šifriranja in izravnave.

9. Vključite storitve za ugled groženj

Kot smo že opozorili, rešitve končnih točk ne morejo v celoti blokirati, odkriti in odstraniti groženj iz sistemov, zlasti če je napad ciljno usmerjen in izpopolnjen. V takih primerih lahko v naše okolje vključimo globalne storitve ugleda grožnje (GTRS), da preverimo naše datoteke glede na ogromno število uglednih storitev.

10. Večfaktorska overitev

Večfaktorska avtentikacija prav tako deluje kot obramba v globinskem pristopu, kjer dobimo drugo plast varnosti. Hekerju bo največja težava v življenju pri iskanju naprave, pri kateri je omogočena večfaktorska avtentikacija in je ni mogoče odkleniti, če fizično ne dostopate ali napadate. Tako bi morale organizacije vedno namestiti večfaktorno overjanje na vseh mestih, kjer se lahko uporabljajo.

Zaključek

V tem članku smo se naučili, kako definirati analizo tveganja za kibernetsko varnost in tudi videli, zakaj je to potrebno. Nadalje smo raziskovali različne načine in smernice, ki nam lahko pomagajo pri oceni tveganja.

Priporočeni članki

To je vodnik za analizo varnostnih tveganj. Tukaj razpravljamo, zakaj potrebujemo in kako izvajati oceno tveganja za kibernetsko varnost. Obiščite lahko tudi druge naše sorodne članke, če želite izvedeti več -

  1. Vprašanja o intervjuju glede kibernetske varnosti
  2. Opredelitev varnostnega svetovalca
  3. Kaj je omrežna varnost?
  4. Vrste kibernetske varnosti