Uvod v načela kibernetske varnosti

Načela ali koraki do kibernetske varnosti so za podjetja in podjetja, ki se želijo zaščititi pred napadi v kibernetskem prostoru. To je navodila v 10 korakih, ki jih je sprva izdelal NCSC (National Cyber ​​Security Center). Vsako podjetje ali vsakdo, ki gleda, kako učinkovito doseči kibernetsko varnost, mora upoštevati teh 10 korakov, ki jih je razvil NCSC. V tej temi bomo spoznali načela kibernetske varnosti.

Prvotno je bilo objavljeno v letu 2012, zdaj pa ga uporablja večina organizacij, ki spadajo pod FTSE 350.

Načela kibernetske varnosti

Poglejmo, kaj je tistih 10 korakov sklopov načel:

1. Režim upravljanja tveganj

Vzpostaviti bi bilo treba režim za obvladovanje tveganj, ki sestoji predvsem iz veljavnih politik in praks, ki jih je treba določiti, racionalizirati in jih je treba učinkovito sporočiti vsem zaposlenim, izvajalcem in dobaviteljem, da se zagotovi, da so vsi seznanjeni s pristopom, npr. Kako so odločitve narejeno, o mejah tveganja itd.
Režim upravljanja tveganj bi moral biti podprt s strukturo upravljanja, ki bi morala biti dovolj močna in bi morala sestaviti odbor članov in starejših članov s strokovnim znanjem na določenem področju.

2. Varna konfiguracija

Vzpostavite politike, ki bi zagotavljale varnostni obod organizacije, za zagotovitev upravljanja konfiguracije je treba razviti varno izhodišče in procese. Prav tako je treba iz sistema onemogočiti ali odstraniti nepotrebne funkcije, ki so vedno na višji stopnji kršitve varnosti. Vso programsko opremo in sisteme je treba redno popravljati, da popravite vrzeli, ki vodijo v kršitev varnosti. Neupoštevanje katere od omenjenih strategij lahko poveča tveganje ogrožanja sistemov in informacij.

3. Varnost omrežja

na primer povezava z nezavarovanim omrežjem - HTTP prek interneta, predstavlja veliko tveganje, da bodo vaši sistemi napadli ali okuženi s hrošči, ki ležijo na drugem koncu. Tako je treba vzpostaviti politike in ustrezne arhitekturne in tehnične odzive, ki bodo služili kot osnova za mreženje. Zagotovili bodo pravila za vhodna in izhodna omrežja, ki jih je treba uporabiti za zaščito vašega omrežnega oboda. Npr., Vhodne povezave (zunaj in znotraj) bi se morale najprej soočiti z omrežnim požarnim zidom in jih filtrirati zaradi groženj in nato na koncu prenesti v ciljni sistem. Z izvajanjem teh politik lahko vsaka organizacija zmanjša možnosti, da postane žrtev kibernetskega napada. Poleg tega bi bilo treba še naprej izvajati rešitev SIEM (varnostne informacije in upravljanje dogodkov); Ustanoviti je treba SOC centre za uporabo tehnologij za učinkovito spremljanje vašega omrežja.

4. Upravljanje pravic uporabnikov

Vsem uporabnikom je treba zagotoviti razumne (in minimalne) privilegije dostopa, ki bi jim omogočile, da so s svojim delom samo v redu. Če uporabnikom omogočimo več dostopa, kot ga potrebujejo, bo to zloraba in veliko večje tveganje za varnost informacij. Prav tako bi bilo treba podeljevanje visoko povišanih privilegijev zelo skrbno nadzorovati in upravljati.

5. Izobraževanje in ozaveščenost uporabnikov

Končni uporabniki in ljudje organizacije igrajo ključno vlogo pri zagotavljanju varnosti in varnosti organizacije. Če končni uporabniki ne poznajo pravilnikov, režima upravljanja s tveganji, ki ga je določila in opredelila organizacija, te politike ne bodo izpolnile svojega namena. Končnim uporabnikom je treba zagotoviti usposabljanje o ozaveščenosti o varnosti in redno izobraževanje, da se uporabniki zavedajo politik in groženj organizacije, ki lahko privedejo do kršitev varnosti. Po drugi strani pa bi morali biti strokovnjaki za kibernetsko varnost organizacije visoko usposobljeni in bi morali biti pripravljeni na boj proti načinu kadar koli v primeru kršitev.

6. Obvladovanje incidentov

Rešitev SIEM vam bo vedno ustvarila varnostne incidente. Organizacija bi morala vzpostaviti učinkovite politike upravljanja incidentov za podporo podjetju in zagotavljanje varnosti v celotni organizaciji in na vseh končnih točkah, končnih točkah v mirovanju (kot na namizju) in končnih točkah v gibanju (kot prenosniki, mobilni telefoni itd.).

7. Preprečevanje zlonamerne programske opreme

Zahteva vzpostavitev pravilnikov, ki neposredno obravnavajo poslovne procese, ki so v ospredju, da se okužijo z zlonamerno programsko opremo, kot so e-pošta, splet, osebne naprave, USB. Na primer, treba je določiti politiko, ki bo omejila dostop USB do računalnikov, podobno lahko druga politika omeji odhodne internetne zahteve itd., Vse odvisno od situacije in potreb. Za zaščito vsake osnove pred zlonamerno programsko opremo, kot so zaščita pred e-poštnimi sporočili za e-pošto, mrežni analizator, kot so IDS, IPS in požarni zidovi za mreženje in kakršne koli spletne zahteve, je treba uvesti ločene strokovne rešitve itd. končne točke je treba zelo učinkovito zaščititi z izvajanjem protivirusnih rešitev, ki lahko odkrijejo, preprečijo in odstranijo zlonamerno programsko opremo iz končnih točk.

8. Spremljanje

Treba je oblikovati strategijo in rešitev spremljanja, s pomočjo katere bo organizacija imela popolno prepoznavnost varnostne drže. Uporablja se tudi za ustvarjanje druge plasti varnosti, ko kršitve varnosti preide naš sistem za odkrivanje in preprečevanje, vendar jo nadzorna rešitev zazna in ustvari varnostni incident. Na primer, da je rešitev za končno točko znala zaznati zlonamerno programsko opremo, vendar ni mogla blokirati ali izbrisati zlonamerne programske opreme, v tem primeru bo rešitev za spremljanje ustvarila varnostni incident. Rešitev bo spremljala ves vhodni in odhodni promet in se integrirala z dnevniki požarnega zidu, končnih točk, NIPS, NIDS, HIPS, HIDS in drugimi rešitvami.

9. Odstranljivi nadzor medijev

Vsaka organizacija mora določiti svoje politike o izmenljivih medijih in čim bolj omejiti uporabo odstranljivih medijev. Če obstajajo primeri, ko je njihova uporaba neizogibna, bi morala politika omejiti vrste medijev, ki jih je mogoče uporabiti, in vrste informacij, ki se lahko delijo.

10. Domače in mobilno omrežje

Ko so uporabniki doma ali mobilni, se ne povezujejo več z omrežjem LAN ali WAN podjetja. To predstavlja tveganje za omrežje, kadar organizacije nimajo nadzora nad internetom. Zato je treba določiti politike, ki temeljijo na tveganju, ki podpirajo mobilno in domače delo. Podjetje se lahko odloči tudi za upravljanje uporabniškega profila na mobilnem telefonu in nadzor nad njihovimi podatki, ki so shranjeni v mobilnem ali domačem računalniku.

Zaključek

V tem članku smo razpravljali o načelih in korakih, ki bodo vodili organizacijo do trdne arhitekture za zaščito pred grožnjami, vendar je na koncu vseeno ozaveščenost uporabnika, da prepreči morebitne kršitve varnosti.

Priporočeni članki

To je vodnik po načelih kibernetske varnosti. Tukaj razpravljamo o 10 korakih, ki so načela načela kibernetske varnosti. Za več informacij si lahko ogledate tudi naslednje članke -

  1. Poklic v kibernetski varnosti
  2. Vprašanja o intervjuju glede kibernetske varnosti
  3. Kariera pri spletnem razvoju
  4. Kaj je omrežna varnost?
  5. Naprave za požarni zid
  6. Cyber ​​Marketing