Úvod do analýzy bezpečnostních rizik

Analýza rizik kybernetické bezpečnosti je také známá jako rámec pro hodnocení bezpečnostních rizik nebo rámec rizik kybernetické bezpečnosti. Posouzení bezpečnostního rizika identifikuje, vyhodnocuje a implementuje klíčové bezpečnostní kontroly v aplikacích. Používá se také při prevenci systémů, softwaru a aplikací, které mají bezpečnostní chyby a zranitelnosti. Proces určování bezpečnostních kontrol je často složitý, protože jsou vhodné a nákladově efektivní. V našem článku se budeme řídit pokyny Národního institutu pro standardy a technologie (NIST). NIST je americká agentura, která je srolována pod obchodní ministerstvo.

Proč potřebujeme Cyber ​​Security Risk Assessment?

Hlavním účelem hodnocení kybernetického rizika nebo analýzy rizik je pomáhat informovat osoby s rozhodovací pravomocí a podporovat vhodné reakce na rizika. Existuje mnoho důvodů, proč je vyžadováno posouzení rizik:

  • Pokud jde o kvantitativní hodnocení rizik, mohou vám pomoci ušetřit náklady, které mohou vyplynout z narušení bezpečnosti, a tedy vytvořit bezpečnostní incident. Mohou také minimalizovat kvalitativní náklady, jako je poškození pověsti organizace.
  • Organizace se dozví o rizicích a hrozbách a o tom, jak se s nimi vypořádat opakovaně, ao tom, jak provést posouzení rizik, aby odhalila hrozby a zranitelnosti.
  • Může pomoci organizaci vyhnout se jakémukoli kompromisu v případě narušení aktiv a zabezpečení.

Jak provést posouzení rizika kybernetické bezpečnosti?

Existují určité pokyny od NIST, které lze dodržovat:

1. Upgradujte a aktualizujte software, jakmile bude oprava k dispozici

Organizace by měla upgradovat a opravovat systémy a software, jakmile jsou k dispozici nebo uvolněny na trhu. Je dobrým zvykem automatizovat proces upgradu, protože manuální postup se může někdy přeskočit, ale pokud jde o automatizaci, je naplánováno spuštění jako součást rozsahu. Špatní chlapi stále sledují záplaty a možné exploity, a ty se později mohou stát útoky N-Day. Aktualizace jsou vždy podepsány a jejich integrita je zajištěna bezpečným sdílením přes chráněné odkazy.

2. Řízení přístupu a oprávnění

Každá organizace musí ke správě uživatelských účtů a jejich ovládacích prvků používat řádné kontroly přístupu a Privileged Access Management. Uživatelé by měli přesně dostávat kontroly, které potřebují, ne méně ani více. Pokud bude dáno méně, bude to mít vliv na produktivitu, pokud bude dáno více, může otevřít cestu pro zneužití, která by mohla být katastrofální. Zvýšený účet musí být kontrolován a sledován, protože má vysoká privilegia, a pokud tedy spadnou do špatných rukou, bude to dopad kompromisu. Všechny uživatelské účty by měly být také chráněny a monitorovány.

3. Prosazujte podepsané zásady provádění softwaru

Používaný software by měl souhlasit s integritou, tj. Neměl by být nijak upravován nebo upravován, měl by být řádně podepsán. To lze snadno zkontrolovat porovnáním s hashovacími funkcemi, jako jsou hodnoty SHA256 nebo SHA 512. Měl by být veden seznam spolehlivých certifikátů. Pokud se náhodou použije změněný nebo nepodepsaný software, mohl být navržen tak, aby vytvářel zranitelnosti, a měl by otevřít dveře, aby vystavil vaše systémy hackerům.

4. Provádění plánu obnovy systému

V době nepříznivých situací, jako jsou katastrofy, jako jsou povodně, zemětřesení, by měl být člověk připraven s plánem obnovy, který se postará o zaměstnance, majetek, zmírnění a bude nadále podporovat funkci organizace z jiného místa, které není katastrofou postiženo. Proto musí být vytvořen plán obnovy, přezkumy a také by měl být pravidelně prováděn (testován).

5. Aktivně řídit systémy a konfigurace

Organizace by měla provádět revizi softwaru, který je přítomen v systému uživatele, a řízení přístupu, které jsou uživatelům povoleny. Uživatelé by také měli být nasměrováni, aby vznesli žádosti o odstranění nepotřebného softwaru nebo oprávnění, která již nejsou vyžadována jako součást jejich role. Tím se do větší míry zmenší plocha útoku.

6. Hledání hrozeb a zpravodajství hrozeb pro narušení sítě a hostitele

Řešení ochrany koncových bodů nejsou mnohokrát plně schopna blokovat, detekovat a odstranit hrozbu ze systémů, zejména pokud je útok cílený a sofistikovaný. K detekci takových hrozeb bychom měli použít řešení pro vyhledávání hrozeb a zpravodajství o hrozbách, které bude korelovat prostředí organizace z indikátorů hrozeb z celého světa, a pokud budou nějaké zápasy, spustí výstrahu. Podobný postup by se měl použít i v síti, kde můžeme dát IPS / IDS k filtrování přes síťové pakety, abychom hledali podezřelé činnosti.

7. Implementace moderních funkcí zabezpečení hardwaru

Dnešní hardware přichází s skvělými bezpečnostními funkcemi, jako je Unified Extensible Firmware Interface (UEFI), Trusted Platform Modules (TPM), virtualizace hardwaru, šifrování disku, zabezpečení portů, které by měly být povoleny, aby se zabránilo jakémukoli narušení hardwarového zabezpečení, které může nakonec převzít důvěrná data a porušení bezpečnosti.

8. Oddělte síť pomocí aplikace-aware Defense

Oddělte kritické sítě a služby. Nasadit zabezpečení sítě, které je závislé na aplikacích, a blokovat nesprávně vytvořené podle provozu a omezeného obsahu, zásad a právních autorit. Tradiční detekce narušení založená na známých a podpisech je efektivně snížena díky technikám šifrování a ofsetu.

9. Integrace hrozebních reputačních služeb

Jak již bylo uvedeno dříve, řešení koncových bodů nejsou schopna plně blokovat, detekovat a odstranit hrozbu ze systémů, zejména pokud je útok cílený a sofistikovaný. V takových případech můžeme do našeho prostředí integrovat globální služby pro reputaci hrozeb (GTRS), abychom mohli naše soubory porovnat s obrovským počtem reputačních služeb.

10. Vícefaktorové ověřování

Vícefaktorová autentizace funguje jako obrana v hloubkovém přístupu, kde získáme druhou vrstvu zabezpečení. Hacker zjistí, že je to největší obtíž jeho života, praskání zařízení, ve kterém je povoleno vícefaktorové ověřování, nelze jej odemknout, pokud není fyzicky přístupný nebo pokud není napaden. Organizace by proto měly vždy nasadit vícefaktorové ověřování na všech místech, kde je lze použít.

Závěr

V tomto článku jsme se naučili, jak definovat analýzu rizika kybernetické bezpečnosti, a také jsme viděli, proč je to nutné. Dále jsme prozkoumali různé způsoby a pokyny, které nám mohou pomoci při provádění posouzení rizik.

Doporučené články

Toto je průvodce analýzou bezpečnostních rizik. Zde diskutujeme, proč potřebujeme a jak provést hodnocení rizik kybernetické bezpečnosti. Další informace naleznete také v dalších souvisejících článcích.

  1. Otázky k rozhovoru s kybernetickým zabezpečením
  2. Definice bezpečnostního poradce
  3. Co je zabezpečení sítě?
  4. Druhy počítačové bezpečnosti

Kategorie: