Introducere în Principiile Cyber ​​Security

Principiile sau pașii către securitate cibernetică sunt pentru întreprinderile și întreprinderile care încearcă să se protejeze de atacurile din cyberspațiu. Este un ghid de 10 pași, care a fost inițial produs de NCSC (Centrul Național de Securitate Cibernetică). Așadar, orice firmă sau oricine se uită la modul de realizare eficientă a securității cibernetice ar trebui să ia în considerare aceste 10 etape de ghid elaborate de NCSC. În acest subiect, vom învăța despre Principiile de securitate cibernetică.

A fost publicat inițial în anul 2012 și acum este utilizat de majoritatea organizațiilor care intră sub incidența FTSE 350.

Principiile securității cibernetice

Să vedem, care sunt acei 10 pași de principii:

1. Regimul de gestionare a riscurilor

Trebuie instituit un regim de gestionare a riscurilor care constă în principal din politicile și practicile aplicabile care trebuie stabilite, simplificate și comunicate în mod eficient tuturor angajaților, contractorilor și furnizorilor pentru a se asigura că toată lumea este conștientă de abordare, de exemplu, modul în care sunt deciziile făcute, despre limitele de risc etc.
Regimul de gestionare a riscurilor ar trebui să fie susținut de structura de guvernare, care ar trebui să fie suficient de puternică și ar trebui să constituie un consiliu de membri și membri superiori, cu expertiză într-un domeniu dat.

2. Configurare securizată

Stabilirea unor politici care să asigure perimetrul de securitate al organizației, ar trebui elaborate o linie de bază sigură și procese care să asigure gestionarea configurației. De asemenea, trebuie dezactivat sau eliminat funcționalitatea inutilă din sistem, care se află întotdeauna la capătul înalt al încălcării securității. Toate software-urile și sistemele trebuie să fie aplicate în mod regulat pentru a remedia lacune care duc la o încălcare a securității. Nerespectarea oricăreia dintre strategiile menționate poate duce la un risc crescut de compromis al sistemelor și informațiilor.

3. Securitatea rețelei

conectarea la o rețea nesecurizată, pentru o instanță - HTTP, pe internet, prezintă un risc mare de a face ca sistemele dvs. să fie atacate sau infectate de bug-uri care se află la celălalt capăt. Prin urmare, trebuie stabilite politici și răspunsuri arhitecturale și tehnice adecvate, care vor servi drept bază pentru rețelele. Acesta va asigura regulile de rețea de intrare și de ieșire care trebuie implementate pentru a vă asigura perimetrul rețelei. De exemplu, conexiunile de intrare (exterior către interior) ar trebui să se confrunte mai întâi cu firewall-ul de rețea și ar trebui să fie filtrate pentru amenințări, iar apoi, în sfârșit, ar trebui trecute la sistemul de destinație. Prin implementarea acestor politici, orice organizație poate reduce șansele de a deveni victimă a atacului cibernetic. În plus, soluția SIEM (informații de securitate și gestionarea evenimentelor) ar trebui să fie pusă în aplicare în continuare; Centrele SOC ar trebui să fie create pentru a utiliza tehnologiile pentru a vă monitoriza în mod eficient rețeaua.

4. Gestionarea privilegiilor utilizatorilor

Toți utilizatorii ar trebui să beneficieze de privilegii de acces rezonabile (și minime), care să le permită să meargă bine cu munca lor. Dacă utilizatorilor li se acordă mai mult acces decât au nevoie, va fi o utilizare greșită și un risc mult mai mare pentru securitatea informațiilor. De asemenea, acordarea de privilegii foarte ridicate ar trebui controlată și gestionată cu atenție.

5. Educația și conștientizarea utilizatorilor

Utilizatorii finali și oamenii organizației joacă un rol esențial în păstrarea în siguranță a unei organizații. Dacă utilizatorii finali nu sunt la curent cu politicile, regimul de gestionare a riscurilor care a fost stabilit și definit de organizație, aceste politici nu vor reuși să își îndeplinească scopul. Utilizatorii finali trebuie să beneficieze de instruire în domeniul conștientizării securității, iar formarea periodică trebuie să se asigure că utilizatorii sunt la curent cu politicile organizației și amenințările care pot duce la încălcări ale securității. Pe de altă parte, profesioniștii din domeniul cibersecurității organizației ar trebui să fie foarte pregătiți și ar trebui să fie pregătiți să combată modul în orice moment în cazul în care se produc încălcări.

6. Managementul incidentelor

O soluție SIEM va crea întotdeauna incidente legate de securitate. O organizație ar trebui să stabilească politici eficiente de gestionare a incidentelor pentru a sprijini afacerea și pentru a asigura securitatea în întreaga organizație și la toate punctele, punctele finale în repaus (ca desktop), precum și punctele finale în mișcare (cum ar fi laptopurile, telefoanele mobile etc.).

7. Prevenirea programelor malware

Este nevoie de stabilirea unor politici care să abordeze direct procesele de afaceri care sunt în fruntea infectării cu malware, precum e-mail, web, dispozitive personale, USB. De exemplu, ar trebui stabilită o politică care să restricționeze accesul USB la computere, în mod similar, o altă politică poate restricționa solicitarea de ieșire la internet etc., în funcție de situații și nevoi. Soluții de expertiză separate ar trebui să fie implementate pentru a proteja fiecare prim plan de malware, cum ar fi protecția împotriva amenințărilor prin e-mail pentru e-mailuri, analizor de rețea, cum ar fi IDS, IPS și firewall-uri pentru rețea și orice solicitări web, gestionarea profilurilor pentru monitorizarea datelor organizației de pe mobilul utilizatorului final, etc. Endpoint-urile ar trebui să fie foarte eficient protejate prin implementarea de soluții anti-virus care pot detecta, preveni și remedia malware-ul din punctele finale.

8. Monitorizare

Ar trebui creată o strategie și o soluție de monitorizare, cu ajutorul căreia o organizație va avea vizibilitate completă a posturii de securitate. De asemenea, este utilizat pentru a crea un alt strat de securitate atunci când încălcările de securitate sunt trecute de sistemul nostru de detectare și prevenire, dar soluția de monitorizare o detectează și creează un incident de securitate. De exemplu soluția finală a fost capabilă să detecteze malware, dar nu a putut să blocheze sau să șteargă acest malware, în acest caz, soluția de monitorizare va crea un incident de securitate. Soluția va monitoriza tot traficul de intrare și de ieșire și se va integra cu jurnalele de la firewall, puncte finale, NIPS, NIDS, HIPS, HIDS și alte soluții.

9. Controluri media amovibile

Fiecare organizație trebuie să-și definească politicile de media amovibile și ar trebui să restricționeze cât mai mult utilizarea mediilor amovibile. Dacă există cazuri în care utilizarea lor este inevitabilă, politica ar trebui să limiteze tipurile de suporturi care pot fi utilizate și tipurile de informații care pot fi partajate.

10. Rețea de domiciliu și mobil

Când utilizatorii sunt acasă sau mobili, nu mai sunt conectați la LAN sau WAN-ul companiei. Aceasta reprezintă un risc de rețea în care organizațiile nu au control asupra internetului. Prin urmare, ar trebui stabilite politici bazate pe riscuri care să sprijine mobilul și munca la domiciliu. De asemenea, compania poate alege să gestioneze profilul utilizatorului pe mobil și să dețină controlul asupra datelor lor care sunt stocate pe mobil sau pe computerul de acasă.

Concluzie

În acest articol, am discutat despre principiile și pașii care vor conduce o organizație spre o arhitectură robustă de apărare a amenințărilor, dar, la sfârșitul zilei, este vorba despre conștientizarea utilizatorului pentru a preveni orice încălcare a securității.

Articole recomandate

Acesta este un ghid pentru Principiile securității cibernetice. Aici discutăm cele 10 etape setate de Principiile securității cibernetice. De asemenea, puteți arunca o privire la următoarele articole pentru a afla mai multe -

  1. Cariere în securitate cibernetică
  2. Întrebări la interviu pentru Cyber ​​Security
  3. Cariera în dezvoltarea web
  4. Ce este securitatea rețelei?
  5. Dispozitive firewall
  6. Cyber ​​Marketing