Bevezetés a biztonsági kockázatelemzésbe
A kiberbiztonsági kockázatelemzés biztonsági kockázatértékelés vagy kiberbiztonsági kockázati keret néven is ismert. A biztonsági kockázatértékelés meghatározza, értékeli és végrehajtja a kulcsfontosságú biztonsági ellenőrzéseket az alkalmazásokban. A biztonsági hibákkal és sebezhetőségekkel küzdő rendszerek, szoftverek és alkalmazások megelőzésére is felhasználják. A biztonsági ellenőrzések meghatározásának folyamata gyakran összetett, mivel az ellenőrzések megfelelőek és költséghatékonyak. Cikkünkben a Nemzeti Szabványügyi és Technológiai Intézet (NIST) útmutatásait fogjuk követni. A NIST egy amerikai ügynökség, amelyet a Kereskedelmi Osztály működtet.
Miért van szükség kiberbiztonsági kockázatértékelésre?
A kiberbiztonsági értékelés vagy a biztonsági kockázatelemzés elsődleges célja a döntéshozók tájékoztatása és a megfelelő kockázati válaszok támogatása. A kockázatértékelésnek számos oka van:
- A mennyiségi kockázatértékelés segíthet megtakarítani a biztonság megsértéséből adódó költségeket, így biztonsági eseményt hozhat létre. Minimalizálhatják a minőségi költségeket is, például a szervezet hírneve által okozott károkat.
- A szervezet megismeri a kockázatokat és a fenyegetéseket, és hogy hogyan ismételten kezeljék azokat, és hogyan végezzék el a kockázatértékelést a fenyegetések és sebezhetőségek feltárása érdekében.
- Segíthet a szervezeteknek elkerülni az eszközökkel való kompromisszumokat és a biztonsági megsértéseket.
Hogyan végezzünk kiberbiztonsági kockázatértékelést?
A NIST bizonyos irányelveket követhet be:
1. Frissítse és frissítse a szoftvert, amint elérhető a javítás
A szervezetnek frissítenie kell és javítania kell a rendszereket és a szoftvereket, amint rendelkezésre állnak vagy elérhetők a piacon. Jó gyakorlat a frissítési folyamat automatizálása, mivel a kézi eljárás időnként kihagyható, de amikor az automatizálásról van szó, azt a tervek szerint a hatály részeként kell futtatni. A rossz fiúk folyamatosan vizsgálják a javításokat és a lehetséges kihasználásokat, és ezek később N-napos támadásokká válhatnak. A frissítéseket mindig aláírják, és azok integritását a védett hivatkozások biztonságos megosztása révén bizonyítják.
2. Belépési szabályok és jogosultságok
Bármely szervezetnek megfelelő hozzáférés-vezérlést és Privileged Access Management-t kell használnia a felhasználói fiókok és vezérlőik kezeléséhez. A felhasználóknak pontosan meg kell kapniuk a szükséges vezérlőket, nem kevesebbet és sem többet. Ha kevesebbet adnak belőlük, akkor hatással lesz a termelékenységre, míg ha többet kapnak, utat nyithat ki a kizsákmányolás számára, amely katasztrofális lehet. A megemelt fiókot ellenőrizni kell és ellenőrizni kell, mivel magas kiváltságokkal jár, így ha rossz kezekbe kerülnek, akkor kompromisszum lesz a hatása. Az összes felhasználói fiókot védeni és ellenőrizni kell.
3. Végrehajtja az aláírt szoftver-végrehajtási irányelveket
A használt szoftvernek meg kell egyeznie az integritással, azaz azt semmilyen módon nem szabad megváltoztatni vagy módosítani, hanem megfelelően alá kell írni. Ez könnyen ellenőrizhető, ha megfelelnek olyan hash-funkciókkal, mint például az SHA256 vagy az SHA 512 értékek. A megbízható tanúsítványok listáját fenn kell tartani. Ha véletlenszerűen módosított vagy aláíratlan szoftvert használnak, akkor azt valószínűleg biztonsági rések létrehozására tervezték, és ajtót kell nyitnia a rendszereinek a hackerek számára.
4. A rendszer-helyreállítási terv végrehajtása
Kedvezőtlen helyzet, például katasztrófa, például árvizek, földrengések idején, helyreállítási tervvel kell készíteni az alkalmazottakat, az eszközöket, az éghajlatváltozást és a szervezeti funkció támogatását, egy másik helyről, amelyet a katasztrófa nem érint. Tehát el kell készíteni egy helyreállítási tervet, felül kell vizsgálni és rendszeres időközönként gyakorolni (tesztelni) kell.
5. Aktív rendszerek és konfigurációk kezelése
A szervezetnek felül kell vizsgálnia a felhasználói rendszerben található szoftvereket és a felhasználók számára engedélyezett hozzáférési vezérlőket. A felhasználókat arra is fel kell hívni, hogy tegyék fel a felesleges szoftverek vagy jogosultságok eltávolítására irányuló kérelmeket, amelyekre már nincs szükségük szerepük részeként. Ezzel nagyobb mértékben csökkenti a támadás felületét.
6. Fenyegetés vadászat és fenyegetés intelligencia a hálózati és a gazda behatolás érdekében
Sokszor a végpont-védelmi megoldások nem képesek teljes mértékben blokkolni, észlelni és eltávolítani a veszélyeket a rendszerekből, különösen, ha a támadás célzott és kifinomult. Az ilyen fenyegetések felderítéséhez fenyegetésvadászatot és fenyegetés-intelligencia megoldásokat kell alkalmaznunk, amelyek összekapcsolják a szervezet környezetét a világ minden tájáról származó fenyegetési mutatókkal, és ha vannak egyezések, riasztást indítanak. Hasonló gyakorlatot kell alkalmazni a hálózatépítésre is, ahol az IPS / IDS-t kiszűrhetjük a hálózati csomagokon és gyanús tevékenységeket kereshetnek.
7. A modern hardver biztonsági szolgáltatások bevezetése
A mai hardver olyan nagyszerű biztonsági funkciókkal rendelkezik, mint például az Unified Extensible Firmware Interface (UEFI), a Trusted Platform Modules (TPM), a hardver virtualizálása, a lemez titkosítása, a portbiztonság, amelyeket lehetővé kell tenni annak megakadályozása érdekében, hogy a hardver biztonságának megsértése esetleg bizalmas adatokat és megsérti a biztonságot.
8. Válassza szét a hálózatot az alkalmazástudatos védelem segítségével
Válassza el a kritikus hálózatokat és szolgáltatásokat. Telepítse az alkalmazás-tudatos hálózati biztonságot a forgalom és a korlátozott tartalom, a házirendek és a jogi hatóságok szerint nem megfelelően kialakított blokkolás érdekében. Az ismert és az aláírásokon alapuló hagyományos behatolás-észlelés hatékonyan csökken a titkosítási és ofszet-technikáknak köszönhetően.
9. Integrálja a fenyegetés-hírnév szolgáltatásokat
Mint korábban rámutattunk, a végpontmegoldások nem képesek teljes mértékben blokkolni, felderíteni és eltávolítani a veszélyeket a rendszerekből, különösen, ha a támadás célzott és kifinomult. Ilyen esetekben a globális fenyegetés-hírnévszolgáltatásokat (GTRS) integrálhatjuk környezetünkbe, hogy fájljainkat összehasonlíthassuk a rengeteg hírnévszolgáltatással.
10. Többtényezős hitelesítés
A többtényezős hitelesítés védelemként működik mélyreható megközelítésben, ahol a biztonság második rétegét kapjuk. A hackert életének legnagyobb nehézségeként találja meg, ha olyan eszközt talál meg, amelyben a többtényezős hitelesítés engedélyezve van, és csak akkor lehet feloldani, ha fizikailag hozzá férnek hozzá vagy megtámadják. Tehát a szervezeteknek mindig több tényezővel történő hitelesítést kell telepíteniük minden olyan helyen, ahol ez alkalmazható.
Következtetés
Ebben a cikkben megtanultuk, hogyan kell meghatározni a kiberbiztonsági kockázatelemzést, és megtudtuk, miért van szükség erre. Továbbá feltártunk különféle módszereket és iránymutatásokat, amelyek segítenek bennünket a kockázatértékelés végrehajtásában.
Ajánlott cikkek
Ez egy útmutató a biztonsági kockázatelemzéshez. Itt megvitatjuk, hogy miért van szükségünk és hogyan kell végrehajtani a kiberbiztonsági kockázatértékelést. Megnézheti más kapcsolódó cikkeinket, hogy többet megtudjon-
- Kiberbiztonsági interjú kérdései
- Biztonsági tanácsadó meghatározása
- Mi a hálózati biztonság?
- A kiberbiztonság típusai