Увод у начела цибер сигурности

Принципи или кораци ка кибернетичкој сигурности су за предузећа и предузећа која желе да се заштите од напада у цибер простору. То је смерница у 10 корака коју је изворно израдио НЦСЦ (Национални центар за цибер безбедност). Дакле, свако предузеће или свако ко гледа како да ефикасно постигне цибер-сигурност требало би размотрити ових 10 корака који је развио НЦСЦ. У овој теми ћемо научити о принципима цибер безбедности.

Првобитно је објављен 2012. године и данас га користи већина организација из ФТСЕ 350.

Принципи цибер сигурности

Да видимо, који су ти принципи од 10 корака:

1. Режим управљања ризиком

Треба успоставити режим управљања ризицима који се углавном састоји од применљивих политика и пракси које се морају успоставити, усмјерити и ефикасно их треба приопћити свим запосленима, извођачима и добављачима како би се осигурало да су сви упознати са приступом, нпр. Како су одлуке направљено, о границама ризика итд.
Режим управљања ризиком треба да подржи управљачка структура која треба да буде довољно јака и да треба да чини одбор чланова и старијих чланова који имају стручност у одређеној области.

2. Сигурна конфигурација

Успоставити политике које би обезбедиле безбедносни обод организације, требало би развити сигурну базну линију и процесе за обезбеђивање управљања конфигурацијом. Такође треба онемогућити или уклонити непотребне функционалности из система, које се увек налазе на високом крају кршења сигурности. Сав софтвер и системе требало би редовно закрпати да би поправили рупе које доводе до нарушавања сигурности. Неуспјех у било којој од наведених стратегија може довести до повећаног ризика од компромиса система и информација.

3. Мрежна сигурност

повезивање са несигурном мрежом, на пример - ХТТП, путем интернета, представља велики ризик да нападнете или инфицирате системе грешкама које стоје на другом крају. Стога се морају успоставити политике и одговарајући архитектонски и технички одговори који ће служити као основа за умрежавање. То ће осигурати правила за умрежавање и улазне мреже које морају бити имплементирана како би се осигурао ваш мрежни обод. Нпр., Улазне везе (споља према унутра) требале би се прво суочити са мрежним заштитним зидом и треба их филтрирати због претњи, а затим коначно пребацити на одредишни систем. Примјеном ових политика, свака организација може смањити шансе да постане жртва цибер напада. Надаље, потребно је даље имплементирати рјешење СИЕМ-а (сигурносне информације и управљање догађајима); Требало би основати СОЦ центре који ће користити технологије за ефикасно надгледање ваше мреже.

4. Управљање привилегијама корисника

Свим корисницима би требало омогућити разумне (и минималне) привилегије приступа које би им омогућиле да једноставно раде свој посао. Ако се корисницима омогући већи приступ него што им је потребно, то ће бити злоупотреба и много већи ризик за сигурност информација. Такође, давање врло повишене привилегије требало би да се врло пажљиво контролише и управља.

5. Образовање и информисаност корисника

Крајњи корисници и људи организације играју виталну улогу у одржавању организације сигурном и сигурном. Ако крајњи корисници нису упознати са политикама, режимом управљања ризиком који је организација поставила и дефинисала, ове политике неће изнети своју сврху. Крајњим корисницима мора се пружити обука о подизању свести о безбедности и треба редовно обучавати да би корисници били свесни политика организације и претњи које могу довести до нарушавања безбедности. С друге стране, стручњаци за кибернетичку сигурност организације би требали бити високо обучени и требали би бити спремни за борбу против режима у било којем тренутку ако се догоди неко кршење.

6. Управљање инцидентима

Решење СИЕМ увек ће вам стварати инциденте у вези са сигурношћу. Организација треба да успостави ефикасне политике управљања инцидентима како би подржала пословање и обезбедила сигурност у целој организацији и на свим крајњим тачкама, крајњим тачкама у мировању (попут радне површине), као и крајњим тачкама у покрету (попут преносних рачунара, мобилних телефона итд.).

7. Превенција против злонамјерног софтвера

Захтијева успостављање политика које се директно баве пословним процесима који су у првом плану заразе злонамјерним софтвером као што су е-пошта, веб, лични уређаји, УСБ. Нпр., Треба успоставити политику која ће ограничити приступ УСБ-у рачунарима, слично томе, друга политика може ограничити одлазни интернетски захтјев итд., Све зависно од ситуације и потреба. Требало би имплементирати посебна решења за експертизу како би се заштитио сваки предњи крај од злонамјерног софтвера, попут заштите од претње е-поштом за е-пошту, мрежног анализатора попут ИДС-а, ИПС-а и фиревалл-а за умрежавање и било каквих веб захтева, управљања профилима за надгледање података организације на мобилном телефону крајњег корисника итд. крајње тачке требало би да буду врло ефикасно заштићене применом антивирусних решења која могу открити, спречити и уклонити злонамјерни софтвер са крајњих тачака.

8. Мониторинг

Требало би створити стратегију и решење за надгледање, уз помоћ којих ће организација имати потпуну видљивост безбедносног положаја. Такође се користи за стварање другог слоја сигурности када кршење сигурности прође наш систем детекције и спречавања, али решење за надгледање то открива и ствара сигурносни инцидент. Нпр. Рјешење крајње точке успјело је открити злонамјерни софтвер, али није успјело блокирати или избрисати тај злонамјерни софтвер, у том случају ће рјешење за надгледање створити сигурносни инцидент. Решење ће надгледати сав улазни и одлазни саобраћај и интегрисаће се са записницима са фиревалл-а, крајњих тачака, НИПС-ом, НИДС-ом, ХИПС-ом, ХИДС-ом и другим решењима.

9. Контроле за изменљиве медије

Свака организација мора дефинирати своје политике измјењивих медија и ограничити употребу пријеносних медија што је више могуће. Ако постоје случајеви у којима је њихова употреба неизбежна, политика треба да ограничи врсте медија који се могу користити и врсте информација које могу да се деле.

10. Кућно и мобилно умрежавање

Када су корисници код куће или мобилни, више се не повезују на ЛАН или ВАН компаније. Ово представља ризик од мреже када организације немају контролу над интернетом. Стога би требало успоставити политике засноване на ризику које подржавају мобилни рад и рад код куће. Компанија такође може да одабере управљање корисничким профилом на мобилном уређају и има контролу над њиховим подацима који се чувају на мобилном или кућном рачунару.

Закључак

У овом чланку смо разговарали о принципима и корацима који ће довести организацију до снажне архитектуре одбране од претњи, али на крају дана, све је у вези са свешћу корисника да спречи било каква кршења безбедности.

Препоручени чланци

Ово је водич за принципе цибер сигурности. Овде смо расправљали о 10 корака, сет Начела сајбер безбедности. Можда ћете такође погледати следеће чланке да бисте сазнали више -

  1. Каријере у цибер сигурности
  2. Питања о интервјуу за цибер безбедност
  3. Каријера у развоју веба
  4. Шта је мрежна сигурност?
  5. Уређаји заштитног зида
  6. Цибер Маркетинг

Категорија: