Вступ до принципів кібербезпеки

Принципи або кроки до кібербезпеки - це для підприємств і підприємств, які прагнуть захистити себе від атак у кіберпросторі. Це керівництво в 10 кроків, яке спочатку було вироблено NCSC (Національним центром кібербезпеки). Отже, будь-який бізнес або хтось, хто дивиться на те, як ефективно досягти кібербезпеки, повинен розглянути ці 10 крокових посібників, розроблених NCSC. У цій темі ми дізнаємось про принципи кібербезпеки.

Спочатку він був опублікований у 2012 році і зараз використовується більшості організацій, що входять до FTSE 350.

Принципи кібербезпеки

Давайте подивимось, які є ці 10 крокових наборів принципів:

1. Режим управління ризиками

Слід встановити режим управління ризиками, який в основному складається з застосовних політик та практик, які повинні бути встановлені, упорядковані та повинні ефективно повідомлятися усім працівникам, підрядникам та постачальникам, щоб переконатися, що всі знають про підхід, наприклад, як приймаються рішення зроблено, про межі ризику тощо.
Режим управління ризиками повинен підтримуватися структурою управління, яка повинна бути достатньо сильною і повинна складати раду членів та старших членів, що мають досвід у певній галузі.

2. Безпечна конфігурація

Створіть політику, яка б забезпечувала периметр безпеки організації, слід забезпечити захисну базову лінію та процеси для забезпечення управління конфігурацією. Також слід відключити або видалити зайву функціональність із системи, яка завжди лежить на високому рівні порушення безпеки. Все програмне забезпечення та системи слід регулярно виправляти, щоб виправити щілини, що призводять до порушення безпеки. Недотримання будь-якої із згаданих стратегій може призвести до збільшення ризику компромісу систем та інформації.

3. Безпека мережі

підключення до незахищеної мережі, наприклад, HTTP через Інтернет, створює великий ризик піддатися нападу на ваші системи або зараження помилками, які лежать на іншому кінці. Таким чином, повинні бути розроблені політики та відповідні архітектурні та технічні відповіді, які послужать основою для створення мереж. Це забезпечить правила вхідних та вихідних мереж, які необхідно реалізувати для забезпечення периметру вашої мережі. Наприклад, вхідні з'єднання (зовні - всередині) повинні спочатку стикатися з мережевим брандмауером, їх слід фільтрувати за загрозами, а потім нарешті передати на систему призначення. Реалізуючи цю політику, будь-яка організація може знизити шанси стати жертвою кібератаки. Крім того, рішення SIEM (інформація про безпеку та управління подіями) слід додатково впроваджувати; Для ефективного моніторингу вашої мережі слід створити центри SOC.

4. Управління привілеями користувачів

Усі користувачі повинні мати розумні (і мінімальні) права доступу, які дозволять їм просто нормально працювати. Якщо користувачам буде надано більше доступу, ніж потрібно, це буде неправильним використанням та значно більшим ризиком для інформаційної безпеки. Крім того, надання дуже підвищених пільг повинно бути дуже ретельно контрольоване та кероване ними.

5. Освіта та обізнаність користувачів

Кінцеві користувачі та люди організації відіграють життєво важливу роль у забезпеченні організації та безпеки. Якщо кінцеві користувачі не знають про політику, режим управління ризиками, який був встановлений і визначений організацією, ці політики не можуть виконати своє призначення. Кінцевим споживачам слід забезпечити навчання поінформованості про безпеку і регулярно проводити навчання, щоб користувачі знали про політику та загрози організації, які можуть призвести до порушень безпеки. З іншого боку, фахівці з кібербезпеки організації повинні бути висококваліфікованими та повинні бути готові до боротьби з режимом у будь-який момент, якщо трапляються будь-які порушення.

6. Управління інцидентами

Рішення SIEM завжди створить для вас випадки безпеки. Організація повинна встановлювати ефективні політики управління інцидентами для підтримки бізнесу та забезпечення безпеки всієї організації та всіх кінцевих точок, кінцевих точок у спокої (як робочий стіл), а також кінцевих точок у русі (як ноутбуки, мобільні телефони тощо).

7. Профілактика зловмисних програм

Він вимагає встановити політику, яка безпосередньо стосується бізнес-процесів, які передують зараженню шкідливими програмами, такими як електронна пошта, Інтернет, особисті пристрої, USB. Наприклад, повинна бути встановлена ​​політика, яка обмежує доступ USB до комп'ютерів; аналогічно, інша політика може обмежувати вихідний запит до Інтернету тощо, залежно від ситуації та потреб. Слід впроваджувати окремі експертні рішення для захисту кожного передового вікна від зловмисного програмного забезпечення, такого як захист електронної пошти від загрози електронної пошти, мережевий аналізатор на зразок IDS, IPS та брандмауері для мереж та будь-яких веб-запитів, керування профілями для моніторингу даних організації на мобільному пристрої кінцевого користувача тощо. кінцеві точки повинні бути дуже ефективно захищені шляхом впровадження антивірусних рішень, які дозволять виявити, запобігти та видалити зловмисне програмне забезпечення з кінцевих точок.

8. Моніторинг

Слід створити стратегію та рішення для моніторингу, за допомогою яких організація матиме повну видимість позиції безпеки. Він також використовується для створення іншого рівня безпеки, коли порушення безпеки захищені системою виявлення та запобігання, але моніторингове рішення виявляє це та створює інцидент із безпекою. Наприклад, рішення кінцевої точки змогло виявити зловмисне програмне забезпечення, але воно не змогло заблокувати або видалити це зловмисне програмне забезпечення; у цьому випадку рішення моніторингу створить інцидент безпеки. Рішення буде контролювати весь вхідний та вихідний трафік та інтегруватиметься з журналами з брандмауера, кінцевих точок, NIPS, NIDS, HIPS, HIDS та іншими рішеннями.

9. Знімні засоби управління носіями

Кожна організація повинна визначити свою політику змінних засобів масової інформації та максимально обмежити використання знімних носіїв інформації. Якщо є випадки, коли їх використання неминуче, політика повинна обмежувати типи носіїв інформації, які можна використовувати, та типи інформації, якою можна ділитися.

10. Домашня та мобільна мережа

Коли користувачі вдома або мобільні, вони більше не підключаються до локальної мережі або WAN компанії. Це створює ризик мережі, коли організації не мають контролю над Інтернетом. Таким чином, слід встановлювати політику, що ґрунтується на ризиках, яка підтримує мобільну роботу та домашню роботу. Компанія також може керувати профілем користувача на мобільному і мати контроль над своїми даними, які зберігаються на мобільному або домашньому комп’ютері.

Висновок

У цій статті ми обговорили принципи та кроки, які приведуть організацію до надійної архітектури захисту від загрози, але в кінці дня все залежить від обізнаності користувачів, щоб запобігти будь-яким порушенням безпеки.

Рекомендовані статті

Це посібник із принципів кібербезпеки. Тут ми обговорюємо 10 крокових наборів Принципів кібербезпеки. Ви також можете переглянути наступні статті, щоб дізнатися більше -

  1. Кар'єра в галузі кібербезпеки
  2. Питання інтерв'ю з кібербезпеки
  3. Кар'єра в веб-розробці
  4. Що таке мережева безпека?
  5. Пристрої брандмауера
  6. Кібер-маркетинг