Bevezetés a biztonsági kockázatelemzésbe

A kiberbiztonsági kockázatelemzés biztonsági kockázatértékelés vagy kiberbiztonsági kockázati keret néven is ismert. A biztonsági kockázatértékelés meghatározza, értékeli és végrehajtja a kulcsfontosságú biztonsági ellenőrzéseket az alkalmazásokban. A biztonsági hibákkal és sebezhetőségekkel küzdő rendszerek, szoftverek és alkalmazások megelőzésére is felhasználják. A biztonsági ellenőrzések meghatározásának folyamata gyakran összetett, mivel az ellenőrzések megfelelőek és költséghatékonyak. Cikkünkben a Nemzeti Szabványügyi és Technológiai Intézet (NIST) útmutatásait fogjuk követni. A NIST egy amerikai ügynökség, amelyet a Kereskedelmi Osztály működtet.

Miért van szükség kiberbiztonsági kockázatértékelésre?

A kiberbiztonsági értékelés vagy a biztonsági kockázatelemzés elsődleges célja a döntéshozók tájékoztatása és a megfelelő kockázati válaszok támogatása. A kockázatértékelésnek számos oka van:

  • A mennyiségi kockázatértékelés segíthet megtakarítani a biztonság megsértéséből adódó költségeket, így biztonsági eseményt hozhat létre. Minimalizálhatják a minőségi költségeket is, például a szervezet hírneve által okozott károkat.
  • A szervezet megismeri a kockázatokat és a fenyegetéseket, és hogy hogyan ismételten kezeljék azokat, és hogyan végezzék el a kockázatértékelést a fenyegetések és sebezhetőségek feltárása érdekében.
  • Segíthet a szervezeteknek elkerülni az eszközökkel való kompromisszumokat és a biztonsági megsértéseket.

Hogyan végezzünk kiberbiztonsági kockázatértékelést?

A NIST bizonyos irányelveket követhet be:

1. Frissítse és frissítse a szoftvert, amint elérhető a javítás

A szervezetnek frissítenie kell és javítania kell a rendszereket és a szoftvereket, amint rendelkezésre állnak vagy elérhetők a piacon. Jó gyakorlat a frissítési folyamat automatizálása, mivel a kézi eljárás időnként kihagyható, de amikor az automatizálásról van szó, azt a tervek szerint a hatály részeként kell futtatni. A rossz fiúk folyamatosan vizsgálják a javításokat és a lehetséges kihasználásokat, és ezek később N-napos támadásokká válhatnak. A frissítéseket mindig aláírják, és azok integritását a védett hivatkozások biztonságos megosztása révén bizonyítják.

2. Belépési szabályok és jogosultságok

Bármely szervezetnek megfelelő hozzáférés-vezérlést és Privileged Access Management-t kell használnia a felhasználói fiókok és vezérlőik kezeléséhez. A felhasználóknak pontosan meg kell kapniuk a szükséges vezérlőket, nem kevesebbet és sem többet. Ha kevesebbet adnak belőlük, akkor hatással lesz a termelékenységre, míg ha többet kapnak, utat nyithat ki a kizsákmányolás számára, amely katasztrofális lehet. A megemelt fiókot ellenőrizni kell és ellenőrizni kell, mivel magas kiváltságokkal jár, így ha rossz kezekbe kerülnek, akkor kompromisszum lesz a hatása. Az összes felhasználói fiókot védeni és ellenőrizni kell.

3. Végrehajtja az aláírt szoftver-végrehajtási irányelveket

A használt szoftvernek meg kell egyeznie az integritással, azaz azt semmilyen módon nem szabad megváltoztatni vagy módosítani, hanem megfelelően alá kell írni. Ez könnyen ellenőrizhető, ha megfelelnek olyan hash-funkciókkal, mint például az SHA256 vagy az SHA 512 értékek. A megbízható tanúsítványok listáját fenn kell tartani. Ha véletlenszerűen módosított vagy aláíratlan szoftvert használnak, akkor azt valószínűleg biztonsági rések létrehozására tervezték, és ajtót kell nyitnia a rendszereinek a hackerek számára.

4. A rendszer-helyreállítási terv végrehajtása

Kedvezőtlen helyzet, például katasztrófa, például árvizek, földrengések idején, helyreállítási tervvel kell készíteni az alkalmazottakat, az eszközöket, az éghajlatváltozást és a szervezeti funkció támogatását, egy másik helyről, amelyet a katasztrófa nem érint. Tehát el kell készíteni egy helyreállítási tervet, felül kell vizsgálni és rendszeres időközönként gyakorolni (tesztelni) kell.

5. Aktív rendszerek és konfigurációk kezelése

A szervezetnek felül kell vizsgálnia a felhasználói rendszerben található szoftvereket és a felhasználók számára engedélyezett hozzáférési vezérlőket. A felhasználókat arra is fel kell hívni, hogy tegyék fel a felesleges szoftverek vagy jogosultságok eltávolítására irányuló kérelmeket, amelyekre már nincs szükségük szerepük részeként. Ezzel nagyobb mértékben csökkenti a támadás felületét.

6. Fenyegetés vadászat és fenyegetés intelligencia a hálózati és a gazda behatolás érdekében

Sokszor a végpont-védelmi megoldások nem képesek teljes mértékben blokkolni, észlelni és eltávolítani a veszélyeket a rendszerekből, különösen, ha a támadás célzott és kifinomult. Az ilyen fenyegetések felderítéséhez fenyegetésvadászatot és fenyegetés-intelligencia megoldásokat kell alkalmaznunk, amelyek összekapcsolják a szervezet környezetét a világ minden tájáról származó fenyegetési mutatókkal, és ha vannak egyezések, riasztást indítanak. Hasonló gyakorlatot kell alkalmazni a hálózatépítésre is, ahol az IPS / IDS-t kiszűrhetjük a hálózati csomagokon és gyanús tevékenységeket kereshetnek.

7. A modern hardver biztonsági szolgáltatások bevezetése

A mai hardver olyan nagyszerű biztonsági funkciókkal rendelkezik, mint például az Unified Extensible Firmware Interface (UEFI), a Trusted Platform Modules (TPM), a hardver virtualizálása, a lemez titkosítása, a portbiztonság, amelyeket lehetővé kell tenni annak megakadályozása érdekében, hogy a hardver biztonságának megsértése esetleg bizalmas adatokat és megsérti a biztonságot.

8. Válassza szét a hálózatot az alkalmazástudatos védelem segítségével

Válassza el a kritikus hálózatokat és szolgáltatásokat. Telepítse az alkalmazás-tudatos hálózati biztonságot a forgalom és a korlátozott tartalom, a házirendek és a jogi hatóságok szerint nem megfelelően kialakított blokkolás érdekében. Az ismert és az aláírásokon alapuló hagyományos behatolás-észlelés hatékonyan csökken a titkosítási és ofszet-technikáknak köszönhetően.

9. Integrálja a fenyegetés-hírnév szolgáltatásokat

Mint korábban rámutattunk, a végpontmegoldások nem képesek teljes mértékben blokkolni, felderíteni és eltávolítani a veszélyeket a rendszerekből, különösen, ha a támadás célzott és kifinomult. Ilyen esetekben a globális fenyegetés-hírnévszolgáltatásokat (GTRS) integrálhatjuk környezetünkbe, hogy fájljainkat összehasonlíthassuk a rengeteg hírnévszolgáltatással.

10. Többtényezős hitelesítés

A többtényezős hitelesítés védelemként működik mélyreható megközelítésben, ahol a biztonság második rétegét kapjuk. A hackert életének legnagyobb nehézségeként találja meg, ha olyan eszközt talál meg, amelyben a többtényezős hitelesítés engedélyezve van, és csak akkor lehet feloldani, ha fizikailag hozzá férnek hozzá vagy megtámadják. Tehát a szervezeteknek mindig több tényezővel történő hitelesítést kell telepíteniük minden olyan helyen, ahol ez alkalmazható.

Következtetés

Ebben a cikkben megtanultuk, hogyan kell meghatározni a kiberbiztonsági kockázatelemzést, és megtudtuk, miért van szükség erre. Továbbá feltártunk különféle módszereket és iránymutatásokat, amelyek segítenek bennünket a kockázatértékelés végrehajtásában.

Ajánlott cikkek

Ez egy útmutató a biztonsági kockázatelemzéshez. Itt megvitatjuk, hogy miért van szükségünk és hogyan kell végrehajtani a kiberbiztonsági kockázatértékelést. Megnézheti más kapcsolódó cikkeinket, hogy többet megtudjon-

  1. Kiberbiztonsági interjú kérdései
  2. Biztonsági tanácsadó meghatározása
  3. Mi a hálózati biztonság?
  4. A kiberbiztonság típusai

Kategória: