Wprowadzenie do analizy ryzyka bezpieczeństwa

Analiza ryzyka cyberbezpieczeństwa znana jest również jako ocena ryzyka bezpieczeństwa lub ramy ryzyka cyberbezpieczeństwa. Ocena ryzyka bezpieczeństwa identyfikuje, ocenia i wdraża kluczowe zabezpieczenia w aplikacjach. Jest również wykorzystywany do zapobiegania systemom, oprogramowaniu i aplikacjom, które mają wady i luki w zabezpieczeniach. Proces określania kontroli bezpieczeństwa jest często złożony, biorąc pod uwagę, że kontrole są odpowiednie i opłacalne. W naszym artykule będziemy postępować zgodnie z wytycznymi Narodowego Instytutu Standardów i Technologii (NIST), NIST to amerykańska agencja, która działa w ramach departamentu handlu.

Dlaczego potrzebujemy oceny ryzyka cyberbezpieczeństwa?

Podstawowym celem oceny ryzyka cybernetycznego lub analizy ryzyka bezpieczeństwa jest udzielenie informacji decydentom i wsparcie odpowiednich reakcji na ryzyko. Istnieje wiele powodów, dla których wymagana jest ocena ryzyka:

  • Jeśli chodzi o ilościową ocenę ryzyka, mogą pomóc Ci zaoszczędzić koszty, które mogą wyniknąć z naruszenia bezpieczeństwa, a tym samym stworzyć incydent bezpieczeństwa. Mogą również zminimalizować koszty jakościowe, takie jak szkoda dla reputacji organizacji.
  • Organizacja dowiaduje się o ryzyku i zagrożeniach oraz sposobach radzenia sobie z nimi wielokrotnie oraz o tym, jak przeprowadzać ocenę ryzyka w celu wykrycia zagrożeń i słabości.
  • Może pomóc organizacji uniknąć kompromisu w zakresie zasobów i naruszeń bezpieczeństwa.

Jak przeprowadzić ocenę ryzyka cyberbezpieczeństwa?

Istnieją pewne wytyczne NIST, których można przestrzegać:

1. Zaktualizuj i zaktualizuj oprogramowanie, gdy tylko łatka będzie dostępna

Organizacja powinna zaktualizować i skorygować systemy i oprogramowanie, gdy tylko zostaną udostępnione lub wydane na rynku. Dobrą praktyką jest automatyzacja procesu aktualizacji, ponieważ procedura ręczna może być czasami pomijana, ale jeśli chodzi o automatyzację, jej uruchomienie jest zaplanowane jako część zakresu. Źli ludzie wciąż patrzą na łatki i możliwe exploity, które później mogą stać się atakami N-Day. Aktualizacje są zawsze podpisane i potwierdzają ich integralność poprzez bezpieczne udostępnianie za pośrednictwem chronionych łączy.

2. Kontrola dostępu i uprawnienia

Każda organizacja musi używać odpowiednich kontroli dostępu i zarządzania dostępem uprzywilejowanym, aby zarządzać kontami użytkowników i ich kontrolami. Użytkownicy powinni otrzymać dokładnie takie elementy sterowania, jakich potrzebują, nie mniej, ani więcej. Jeśli otrzyma mniej, wpłynie to na wydajność, a jeśli otrzyma więcej, może otworzyć ścieżkę wykorzystania, która może być katastrofalna. Podwyższone konto musi być kontrolowane i monitorowane, ponieważ mają wysokie przywileje, a zatem, jeśli wpadną w niepowołane ręce, będzie to skutkiem kompromisu. Wszystkie konta użytkownika powinny być również chronione i monitorowane.

3. Egzekwuj podpisane zasady wykonywania oprogramowania

Oprogramowanie, które jest używane, powinno wyrazić zgodę na integralność, tzn. Nie powinno być w żaden sposób zmieniane ani modyfikowane, powinno być odpowiednio podpisane. Można to łatwo sprawdzić, dopasowując do funkcji skrótu, takich jak wartości SHA256 lub SHA 512. Należy zachować listę wiarygodnych certyfikatów. Jeśli przypadkiem zostanie użyte zmienione lub niepodpisane oprogramowanie, być może zostało ono zaprojektowane w celu stworzenia luk w zabezpieczeniach i powinno otworzyć drzwi do narażenia systemu na ataki hakerów.

4. Wdrożenie planu odzyskiwania systemu

W czasach niesprzyjających sytuacji, takich jak katastrofy, takie jak powodzie, trzęsienia ziemi, należy być przygotowanym z planem naprawczym, aby zająć się pracownikami, majątkiem, łagodzeniem skutków i utrzymać wsparcie funkcji organizacyjnej z innego miejsca, na które katastrofa nie ma wpływu. Dlatego należy utworzyć plan naprawy, przeglądy, a także wykonywać (testować) w regularnych odstępach czasu.

5. Aktywnie zarządzaj systemami i konfiguracjami

Organizacja powinna dokonać przeglądu oprogramowania obecnego w systemie użytkownika i kontroli dostępu, które są włączone dla użytkowników. Należy również polecić użytkownikom zgłaszanie żądań usunięcia niepotrzebnego oprogramowania lub uprawnień, które nie są już wymagane w ramach ich roli. W ten sposób zmniejszy powierzchnię ataku w większym stopniu.

6. Polowanie na zagrożenia i inteligencja zagrożeń dla ingerencji w sieć i hosta

Wiele razy rozwiązania ochrony punktów końcowych nie są w pełni zdolne do blokowania, wykrywania i usuwania zagrożeń z systemów, szczególnie jeśli atak jest ukierunkowany i wyrafinowany. Aby wykryć takie zagrożenia, powinniśmy zastosować rozwiązania do wyszukiwania zagrożeń i analizy zagrożeń, które skorelują środowisko organizacji ze wskaźnikami zagrożeń z całego świata, a jeśli wystąpią jakiekolwiek dopasowania, uruchomi alert. Podobną praktykę należy zastosować również do sieci, w której możemy umieścić IPS / IDS w celu filtrowania pakietów sieciowych w poszukiwaniu podejrzanych działań.

7. Wdrażanie nowoczesnych funkcji bezpieczeństwa sprzętu

Dzisiejszy sprzęt jest wyposażony w świetne funkcje bezpieczeństwa, takie jak Unified Extensible Firmware Interface (UEFI), Trusted Platform Modules (TPM), wirtualizacja sprzętu, szyfrowanie dysku, zabezpieczenia portów, które należy włączyć, aby zapobiec jakimkolwiek naruszeniom bezpieczeństwa sprzętu, które mogą w końcu przejąć poufne dane i naruszać bezpieczeństwo.

8. Oddziel sieć za pomocą funkcji ochrony uwzględniającej aplikacje

Oddziel krytyczne sieci i usługi. Wdrażaj zabezpieczenia sieci obsługujące aplikacje, aby blokować nieprawidłowo utworzone dane zgodnie z ruchem i ograniczoną zawartością, zasadami i organami prawnymi. Tradycyjne wykrywanie włamań oparte na znanych i podpisach jest skutecznie redukowane dzięki technikom szyfrowania i offsetowania.

9. Zintegruj usługi reputacji zagrożeń

Jak wskazano wcześniej, rozwiązania punktu końcowego nie są w pełni zdolne do blokowania, wykrywania i usuwania zagrożenia z systemów, szczególnie jeśli atak jest ukierunkowany i wyrafinowany. W takich przypadkach możemy zintegrować usługi globalnej reputacji zagrożeń (GTRS) z naszym środowiskiem, aby sprawdzić nasze pliki w porównaniu z ogromną liczbą usług reputacji.

10. Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe działa jak obrona w podejściu dogłębnym, w którym uzyskujemy drugą warstwę bezpieczeństwa. Haker znajdzie największą trudność w swoim życiu, gdy złamie urządzenie, na którym włączono uwierzytelnianie wieloskładnikowe, nie można go odblokować, dopóki nie zostanie fizycznie udostępniony lub nie zostanie zaatakowany. Dlatego organizacje powinny zawsze wdrażać uwierzytelnianie wieloskładnikowe we wszystkich miejscach, w których można je zastosować.

Wniosek

W tym artykule nauczyliśmy się definiować analizę ryzyka cyberbezpieczeństwa, a także zrozumieliśmy, dlaczego jest ona potrzebna. Następnie zbadaliśmy różne sposoby i wytyczne, które mogą nam pomóc w przeprowadzeniu oceny ryzyka.

Polecane artykuły

Jest to przewodnik po analizie ryzyka bezpieczeństwa. Tutaj omawiamy, dlaczego potrzebujemy i jak wykonać ocenę ryzyka cyberbezpieczeństwa. Możesz również przejrzeć nasze inne powiązane artykuły, aby dowiedzieć się więcej-

  1. Pytania do wywiadu dotyczącego bezpieczeństwa cybernetycznego
  2. Definicja konsultanta bezpieczeństwa
  3. Co to jest bezpieczeństwo sieci?
  4. Rodzaje bezpieczeństwa cybernetycznego