Bevezetés a kiberbiztonsági alapelvekbe

A kiberbiztonság alapelvei vagy lépései azoknak a vállalkozásoknak és vállalkozásoknak szólnak, amelyek meg akarják védeni magukat a kibertér támadásaitól. Ez egy 10 lépéses útmutató, amelyet eredetileg az NCSC (Nemzeti Kiberbiztonsági Központ) készített. Tehát minden vállalkozásnak vagy bárkinek, aki arra törekszik, hogyan lehet hatékonyan elérni a kiberbiztonságot, fontolóra kell vennie ezt az NCSC által kidolgozott 10 lépési útmutatót. Ebben a témában megismerjük a kiberbiztonsági alapelveket.

Eredetileg 2012-ben tették közzé, és most a FTSE 350 alá tartozó szervezetek többsége használja.

A kiberbiztonság alapelvei

Nézzük meg, hogy mi a 10 lépésből álló alapelvek:

1. Kockázatkezelési rendszer

Olyan kockázatkezelési rendszert kell létrehozni, amely elsősorban az alkalmazandó politikákból és gyakorlatokból áll, amelyeket ki kell dolgozni, ésszerűsíteni kell, és hatékonyan közölni kell az összes alkalmazotttal, vállalkozóval és beszállítóval annak biztosítása érdekében, hogy mindenki tisztában legyen a megközelítéssel, például a döntésekkel. készült, a kockázati határokról stb.
A kockázatkezelési rendszert olyan irányítási struktúrával kell támogatni, amelynek elég erőteljesnek kell lennie, és tagjai testületét és egy adott területen szakértelemmel rendelkező magas rangú tagok testületét kell képeznie.

2. Biztonságos konfiguráció

Hozzon létre irányelveket, amelyek biztosítják a szervezet biztonsági kerületét, biztonságos alapvonalat és folyamatokat kell kidolgozni a konfigurációkezelés biztosításához. Azt is le kell tiltani vagy el kell távolítania a szükségtelen funkciókat a rendszerről, amely mindig a biztonság megsértésének csúcspontjában fekszik. Az összes szoftvert és rendszert rendszeresen javítani kell a biztonsági réseket okozó kiskapuk kijavításához. Az említett stratégiák bármelyikének elmulasztása fokozhatja a rendszerek és az információk veszélyeztetésének veszélyét.

3. Hálózati biztonság

A nem biztonságos hálózathoz való csatlakozás, például a HTTP-hez, az interneten keresztül nagy kockázatot jelent, ha rendszereit támadják meg vagy megfertőzik a másik végén található hibák miatt. Tehát politikákat és megfelelő építészeti és technikai válaszokat kell kidolgozni, amelyek a hálózatépítés alapjául szolgálnak. Biztosítja a bejövő és kimenő hálózati szabályokat, amelyeket a hálózati kerület biztonságához be kell vezetni. Például, a bejövő kapcsolatoknak (kívülről és belülről) először a hálózati tűzfal felé kell nézniük, szűrni kell őket a fenyegetésekkel szemben, majd végül át kell adniuk a célrendszerhez. Ezen irányelvek végrehajtásával bármely szervezet csökkentheti annak lehetőségeit, hogy az internetes támadás áldozatává váljon. Ezenkívül tovább kell valósítani a SIEM (biztonsági információk és eseménykezelés) megoldást; SOC-központokat kell létrehozni, hogy a technológiákat felhasználják a hálózat hatékony felügyeletére.

4. A felhasználói jogosultságok kezelése

Minden felhasználó számára ésszerű (és minimális) hozzáférési jogosultságokat kell biztosítani, amelyek megengedik számukra, hogy jól teljesítsék munkájukat. Ha a felhasználóknak több hozzáférést biztosítanak, mint amennyire szükségük van, akkor visszaélés és sokkal nagyobb kockázatot jelent az információbiztonság. A magasan megnövelt kiváltságok megadását is nagyon gondosan ellenőrizni és irányítani kell.

5. Felhasználói oktatás és tudatosság

A végfelhasználók és a szervezet emberei alapvető szerepet játszanak a szervezet biztonságának és biztonságának megőrzésében. Ha a végfelhasználók nincsenek tisztában a szervezet által megállapított és meghatározott házirendekkel, kockázatkezelési rendszerrel, akkor ezek a házirendek elveszítik a céljukat. A végfelhasználókat biztonsági tudatossággal kapcsolatos képzéssel kell ellátni, és rendszeres képzéseket kell folytatni annak biztosítása érdekében, hogy a felhasználók tisztában legyenek a szervezet politikáival és veszélyeivel, amelyek biztonsági sérülésekhez vezethetnek. Másrészt a szervezet kiberbiztonsági szakembereinek magasan képzetteknek kell lenniük, és készen kell állniuk arra, hogy bármikor küzdenek a módszerekkel, ha bármilyen szabálysértés történik.

6. Incidenskezelés

A SIEM megoldás mindig biztonsággal kapcsolatos eseményeket hoz létre az Ön számára. A szervezetnek hatékony eseménykezelési politikát kell kidolgoznia az üzleti élet támogatása és a biztonság biztosítása érdekében az egész szervezetben, valamint minden végpontnál, nyugalmi végponton (mint például asztali), valamint a mozgásban lévő végpontokon (mint például laptopok, mobiltelefonok stb.).

7. Malware megelőzése

Olyan irányelvek kidolgozását teszi szükségessé, amelyek közvetlenül érintik azokat az üzleti folyamatokat, amelyek az élvonalban vannak a rosszindulatú programok - például e-mail, web, személyes eszközök, USB - megfertőzésében. Például olyan politikát kell kidolgozni, amely korlátozza az USB hozzáférést a számítógépekhez, hasonlóan más politika korlátozhatja a kimenő internetes kéréseket stb., Mindezt a helyzetektől és igényektől függően. Külön szakértői megoldásokat kell bevezetni az egyes élvonalban lévő kártevőktől való védelem érdekében, például e-mailek e-mail fenyegetéseinek védelme, hálózati elemző, például IDS, IPS és tűzfalak hálózathoz és bármilyen webes kéréshez, profilok kezelése a szervezeti adatok figyelésére a végfelhasználó mobiltelefonján stb. A végpontokat nagyon hatékonyan kell védeni olyan vírusvédelmi megoldások alkalmazásával, amelyek felismerik, megakadályozzák és orvosolják a végpontokból származó rosszindulatú programokat.

8. Felügyelet

Megfigyelési stratégiát és megoldást kell kidolgozni annak érdekében, hogy a szervezet teljes mértékben láthassa a biztonsági testtartást. Arra is felhasználható, hogy egy másik biztonsági réteget hozzon létre, amikor a biztonsági megsértéseket az észlelési és megelőző rendszerünk átadja, ám a megfigyelő megoldás észleli azt, és biztonsági eseményt hoz létre. Például, a végpont megoldás képes volt észlelni a rosszindulatú szoftvert, de nem tudta blokkolni vagy törölni azt, így a megfigyelő megoldás biztonsági eseményt hoz létre. A megoldás figyelni fogja a bejövő és kimenő forgalmat, és integrálódik a tűzfal, a végpontok, a NIPS, a NIDS, a HIPS, a HIDS és más megoldások naplóiban.

9. Cserélhető médiavezérlők

Minden szervezetnek meg kell határoznia a cserélhető adathordozókra vonatkozó irányelveit, és a lehető legnagyobb mértékben korlátoznia kell a cserélhető adathordozók használatát. Ha vannak olyan esetek, amikor használatuk elkerülhetetlen, a házirendnek korlátoznia kell a felhasználható média típusokat és a megosztható információk típusát.

10. Otthoni és mobilhálózat

Amikor a felhasználók otthon vagy mobiltelefonon vannak, már nem csatlakoznak a vállalat LAN-jához vagy WAN-hoz. Ez hálózati kockázatot jelent, ahol a szervezeteknek nincs ellenőrzése az internet felett. Ezért ki kell alakítani a mobil és otthoni munkavégzést támogató kockázatalapú politikákat. A vállalat dönthet úgy is, hogy kezeli a felhasználói profilot mobilon, és ellenőrizheti adatait, amelyeket a mobiltelefonon vagy otthoni számítógépen tárolnak.

Következtetés

Ebben a cikkben megvitattuk azokat az alapelveket és lépéseket, amelyek a szervezetet robusztus fenyegetés-védelmi architektúrához vezetik, ám a nap végén a felhasználó tudatosságának kérdése az, hogy megakadályozzon bármilyen biztonsági sérülést.

Ajánlott cikkek

Ez egy útmutató a kiberbiztonsági alapelvekhez. Itt a kiberbiztonsági alapelvek 10 lépéskészletét tárgyaljuk. Lehet, hogy megnézi a következő cikkeket is, ha többet szeretne megtudni -

  1. Karrier a kiberbiztonságban
  2. Kiberbiztonsági interjú kérdései
  3. Karrier a webfejlesztésben
  4. Mi a hálózati biztonság?
  5. Tűzfal eszközök
  6. Kibermarketing

Kategória: