Увод у анализу сигурносног ризика

Анализа ризика од сајбер безбедности такође је позната и као процена безбедносног ризика или оквир ризика од сајбер безбедности. Процјена сигурносног ризика идентифицира, процјењује и проводи кључне сигурносне контроле у ​​апликацијама. Такође се користи у спречавању система, софтвера и апликација које имају сигурносне недостатке и рањивости. Процес утврђивања сигурносних контрола често је сложен с обзиром да су контроле одговарајуће и економичне. У нашем чланку следићемо смернице Националног института за стандарде и технологију (НИСТ), НИСТ је америчка агенција која је формирана под одељењем за трговину.

Зашто нам је потребна процена ризика од сајбер безбедности?

Примарна сврха цибер-ризика или анализе сигурносног ризика је помоћ у информисању доноситеља одлука и подршка одговарајућим одговорима на ризик. Много је разлога због којих је потребна процена ризика:

  • Када је реч о квантитативној процени ризика, они вам могу помоћи да уштедите трошкове који могу произаћи из кршења безбедности, а тиме створити и безбедносни инцидент. Они такође могу умањити квалитативне трошкове попут оштећења репутације у организацији.
  • Организација постаје свесна ризика и претњи и начина на који се опетовано бори са њима и како да изврши процену ризика ради откривања претњи и рањивости.
  • То може помоћи организацији да избегне било какав компромис у вези са имовином и кршењем сигурности.

Како извршити процену ризика од сајбер безбедности?

Постоје одређене смернице са НИСТ-а које се могу следити:

1. Надоградите и ажурирајте софтвер чим буде закрпа доступна

Организација треба да надогради и закрпи системе и софтвер чим буду доступни или пуштени на тржиште. Добра је пракса да се процес надоградње аутоматизује јер се ручни поступак понекад може прескочити, али када је у питању аутоматизација, планирано је да се покрене као део обима. Лоши момци стално гледају закрпе и могуће подвиге, а то касније могу постати напади Н-дана. Ажурирања се увек потписују и доказују свој интегритет безбедним дељењем преко заштићених веза.

2. Контроле приступа и привилегија

Свака организација мора користити исправне контроле приступа и привилеговано управљање приступом да би управљали корисничким рачунима и њиховим контролама. Корисницима треба тачно да дају потребне контроле, ни мање ни више. Ако му се да мање, то ће утицати на продуктивност, док ако му се да више, може отворити пут за експлоатацију која би могла бити катастрофална. Повишен рачун мора се контролирати и надзирати јер носе високе привилегије, па ће, ако упадну у лоше руке, бити посљедица компромиса. Сви кориснички налог би требало да буду заштићени и надгледани.

3. Проведите потписане смернице за извршавање софтвера

Софтвер који се користи треба да пристане на интегритет, тј. Ни на који начин га не треба мењати или модификовати, већ га треба правилно потписати. Ово се може лако проверити упоређивањем са хасх функцијама као што су СХА256 или СХА 512 вредности. Треба водити листу поузданих сертификата. Ако се којим случајем користи измењени или непотписани софтвер, можда је дизајниран тако да створи рањивости и требао би отворити врата да своје системе изложи хакерима.

4. Имплементација плана опоравка система

У временима неповољне ситуације, попут катастрофе попут поплава, земљотреса, треба бити спреман са планом опоравка који ће се бринути о запосленима, имовини, ублажавању и наставити подржавати функцију организације из другог места које није погођено катастрофом. Дакле, план опоравка мора бити креиран, преиспитиван и такође би требало да се спроводи (тестира) у редовним интервалима.

5. Активно управљање системима и конфигурацијама

Организација би требало да изврши преглед софтвера који је присутан у систему корисника и контроле приступа које су корисници омогућени. Корисници би такође требало да буду усмерени на подизање захтева за уклањање непотребног софтвера или привилегија које се више не захтевају као део њихове улоге. Тиме ће се у већој мјери смањити површина напада.

6. Лов на претње и интелигенција о претњама за мрежу и продора домаћина

Много пута решења за заштиту крајњих тачака нису у потпуности способна да блокирају, открију и уклоне претњу из система, посебно ако је напад циљан и софистициран. Да бисмо открили такве претње, требало би да користимо решења за лов на претње и обавештајна обавештења која ће корелирати окружење организације са показатељима претње широм света, а ако постоје било какве утакмице, покренуће упозорење. Слицна пракса би требало да се користи и за мрезе где моземо ставити ИПС / ИДС да филтрира кроз мрезне пакете како би тразили сумњиве активности.

7. Примена савремених хардверских безбедносних функција

Данашњи хардвер долази са сјајним безбедносним функцијама као што су Унифиед Ектенсибле Фирмваре Интерфаце (УЕФИ), Трустед Платформ Модулес (ТПМ), виртуализација хардвера, шифрирање диска, сигурност портова која би требало да буде омогућена да се спрече било какви кршења безбедности хардвера који могу коначно преузети поверљиве податке и кршење сигурности.

8. Одвојите мрежу користећи одбрану познату апликацију

Одвојите критичне мреже и услуге. Укључите безбедност мреже у апликацију да блокирате неисправно формиране у складу са саобраћајем и ограниченим садржајем, политикама и законским овлашћењима. Традиционално откривање провале на основу познатих и потписа учинковито се смањује захваљујући техникама шифрирања и преклапања.

9. Интегрирајте услуге угледне пријетње

Као што је раније истакнуто, решења крајњих тачака нису у потпуности способна да блокирају, открију и уклоне претњу из система, посебно ако је напад циљан и софистициран. У таквим случајевима, можемо интегрисати глобалну службу за репутацију претњи (ГТРС) у наше окружење како бисмо проверили наше датотеке у односу на огроман број услуга репутације.

10. Мултифакторна аутентификација

Мултифакторна аутентификација делује управо као одбрана у дубинском приступу где добијамо други слој сигурности. Хакеру ће бити највећа потешкоћа у његовом животу приликом креирања уређаја на којем је омогућена мултифакторска провјера идентитета и не може се откључати ако се физички не приступи или буде нападнут. Дакле, организације би увек требале да користе мултифакторну аутентификацију на свим местима на којима се може применити.

Закључак

У овом смо чланку научили како дефинирати анализу ризика од цибер-сигурности, а схватили смо и зашто је то потребно. Надаље смо истражили различите начине и смернице који нам могу помоћи у обављању процене ризика.

Препоручени чланци

Ово је водич за анализу сигурносног ризика. Овде смо расправљали зашто су нам потребни и како да се понашамо у процени ризика од сајбер безбедности. Можете и да прођете кроз наше друге сродне чланке да бисте сазнали више -

  1. Питања о интервјуу за цибер безбедност
  2. Дефиниција безбедносног консултанта
  3. Шта је мрежна сигурност?
  4. Врсте цибер сигурности

Категорија: