Wprowadzenie do zasad bezpieczeństwa cybernetycznego

Zasady lub kroki w kierunku cyberbezpieczeństwa dotyczą przedsiębiorstw i firm, które chcą chronić się przed atakami w cyberprzestrzeni. Jest to 10-krokowa instrukcja, która została pierwotnie opracowana przez NCSC (National Cyber ​​Security Center). Tak więc każda firma lub ktokolwiek, kto szuka sposobu na skuteczne osiągnięcie cyberbezpieczeństwa, powinien rozważyć niniejszy przewodnik 10 kroków opracowany przez NCSC. W tym temacie poznamy Zasady bezpieczeństwa cybernetycznego.

Został pierwotnie opublikowany w 2012 roku i obecnie jest używany przez większość organizacji objętych FTSE 350.

Zasady bezpieczeństwa cybernetycznego

Zobaczmy, jakie są te 10 kroków zestaw zasad:

1. System zarządzania ryzykiem

Należy ustanowić system zarządzania ryzykiem, który składa się głównie z obowiązujących zasad i praktyk, które należy ustanowić, usprawnić i skutecznie przekazać wszystkim pracownikom, kontrahentom i dostawcom, aby upewnić się, że wszyscy są świadomi takiego podejścia, np. Jak podejmowane są decyzje wykonane, o granicach ryzyka itp.
System zarządzania ryzykiem powinien być wspierany przez strukturę zarządzania, która powinna być wystarczająco silna i powinna stanowić zarząd członków i członków wyższego szczebla posiadających wiedzę specjalistyczną w danej dziedzinie.

2. Bezpieczna konfiguracja

Ustanów zasady, które zabezpieczyłyby obwód bezpieczeństwa organizacji, należy opracować bezpieczną linię bazową i procesy zapewniające zarządzanie konfiguracją. Należy również wyłączyć lub usunąć niepotrzebne funkcje z systemu, który zawsze stanowi najwyższy poziom naruszenia bezpieczeństwa. Całe oprogramowanie i systemy powinny być regularnie załatane, aby naprawić luki, które prowadzą do naruszenia bezpieczeństwa. Niezastosowanie się do którejkolwiek ze wspomnianych strategii może prowadzić do zwiększonego ryzyka naruszenia bezpieczeństwa systemów i informacji.

3. Bezpieczeństwo sieci

łączenie się z niezabezpieczoną siecią, na przykład - HTTP, przez Internet, stwarza duże ryzyko, że twoje systemy zostaną zaatakowane lub zainfekowane przez błędy, które znajdują się na drugim końcu. Dlatego należy ustalić zasady i odpowiednie rozwiązania architektoniczne i techniczne, które będą służyć jako podstawa do nawiązywania kontaktów. Zapewni to reguły sieci przychodzących i wychodzących, które należy wdrożyć, aby zabezpieczyć obwód sieci. Na przykład połączenia przychodzące (z zewnątrz do wewnątrz) powinny najpierw być skierowane do zapory sieciowej i powinny zostać przefiltrowane pod kątem zagrożeń, a następnie powinny zostać przekazane do systemu docelowego. Wdrażając te zasady, każda organizacja może zmniejszyć ryzyko stania się ofiarą cyberataku. Ponadto należy dalej wdrożyć rozwiązanie SIEM (informacje o bezpieczeństwie i zarządzanie zdarzeniami); Powinny zostać utworzone centra SOC w celu wykorzystania technologii do skutecznego monitorowania sieci.

4. Zarządzanie uprawnieniami użytkowników

Wszystkim użytkownikom należy zapewnić rozsądne (i minimalne) uprawnienia dostępu, które pozwolą im po prostu dobrze wykonywać swoją pracę. Jeśli użytkownicy otrzymają więcej dostępu, niż potrzebują, będzie to niewłaściwie wykorzystywane i znacznie większe ryzyko dla bezpieczeństwa informacji. Ponadto przyznawanie wysoko podniesionych uprawnień powinno być bardzo dokładnie kontrolowane i zarządzane.

5. Edukacja użytkowników i świadomość

Użytkownicy końcowi i pracownicy organizacji odgrywają istotną rolę w zapewnianiu bezpieczeństwa organizacji. Jeśli użytkownicy końcowi nie będą świadomi zasad, systemu zarządzania ryzykiem, który został ustanowiony i zdefiniowany przez organizację, zasady te nie spełnią swojego celu. Użytkownicy końcowi muszą przejść szkolenie uświadamiające w zakresie bezpieczeństwa i należy przeprowadzać regularne szkolenia, aby upewnić się, że użytkownicy znają zasady organizacji i zagrożenia, które mogą prowadzić do naruszenia bezpieczeństwa. Z drugiej strony specjaliści ds. Bezpieczeństwa cybernetycznego w organizacji powinni być dobrze przeszkoleni i powinni być gotowi do walki w dowolnym momencie, jeśli dojdzie do jakiegokolwiek naruszenia.

6. Zarządzanie incydentami

Rozwiązanie SIEM zawsze tworzy zdarzenia związane z bezpieczeństwem. Organizacja powinna ustanowić skuteczne zasady zarządzania incydentami w celu wspierania firmy i zapewnienia bezpieczeństwa w całej organizacji i we wszystkich punktach końcowych, punktach końcowych w spoczynku (jak komputer stacjonarny), a także w punktach końcowych w ruchu (jak laptopy, telefony komórkowe itp.).

7. Zapobieganie złośliwemu oprogramowaniu

Wymaga to ustanowienia zasad bezpośrednio odnoszących się do procesów biznesowych, które są najbardziej narażone na infekcję złośliwym oprogramowaniem, takim jak poczta e-mail, sieć, urządzenia osobiste, USB. Np. Należy ustanowić politykę, która ograniczy dostęp USB do komputerów, podobnie inne zasady mogą ograniczyć wychodzące żądania internetowe itp., Wszystko w zależności od sytuacji i potrzeb. Należy wdrożyć oddzielne rozwiązania eksperckie w celu ochrony każdego czoła przed złośliwym oprogramowaniem, takim jak ochrona przed zagrożeniami e-mail w wiadomościach e-mail, analizator sieci, taki jak IDS, IPS i zapory ogniowe do obsługi sieci i wszelkich żądań sieciowych, zarządzanie profilami w celu monitorowania danych organizacji na urządzeniu mobilnym użytkownika końcowego itp. punkty końcowe powinny być bardzo skutecznie chronione poprzez wdrożenie rozwiązań antywirusowych, które mogą wykrywać, zapobiegać i usuwać złośliwe oprogramowanie z punktów końcowych.

8. Monitorowanie

Należy stworzyć strategię monitorowania i rozwiązanie, dzięki któremu organizacja będzie miała pełną widoczność stanu bezpieczeństwa. Służy również do tworzenia kolejnej warstwy bezpieczeństwa, gdy nasz system wykrywania i zapobiegania przenosi naruszenia bezpieczeństwa, ale rozwiązanie monitorujące je wykrywa i powoduje incydent bezpieczeństwa. Na przykład rozwiązanie punktu końcowego było w stanie wykryć złośliwe oprogramowanie, ale nie było w stanie zablokować ani usunąć tego złośliwego oprogramowania, w takim przypadku rozwiązanie monitorowania spowoduje incydent bezpieczeństwa. Rozwiązanie będzie monitorować cały ruch przychodzący i wychodzący oraz zintegruje się z logami zapory ogniowej, punktów końcowych, NIPS, NIDS, HIPS, HIDS i innych rozwiązań.

9. Kontrolki nośników wymiennych

Każda organizacja musi zdefiniować swoje zasady dotyczące nośników wymiennych i powinna w jak największym stopniu ograniczyć użycie nośników wymiennych. Jeśli zdarzają się przypadki, w których ich użycie jest nieuniknione, polityka powinna ograniczać rodzaje mediów, które mogą być używane, oraz typy informacji, które mogą być udostępniane.

10. Sieć domowa i mobilna

Gdy użytkownicy są w domu lub na telefonie komórkowym, nie łączą się już z siecią LAN ani WAN firmy. Stwarza to ryzyko sieciowe, w którym organizacje nie mają kontroli nad Internetem. Dlatego należy ustalić zasady oparte na ryzyku, które wspierają pracę mobilną i domową. Firma może również zarządzać profilem użytkownika na telefonie komórkowym i kontrolować swoje dane przechowywane na telefonie komórkowym lub komputerze domowym.

Wniosek

W tym artykule omówiliśmy zasady i kroki, które doprowadzą organizację do solidnej architektury ochrony przed zagrożeniami, ale na koniec najważniejsza jest świadomość użytkownika, aby zapobiec jakimkolwiek naruszeniom bezpieczeństwa.

Polecane artykuły

Jest to przewodnik po zasadach bezpieczeństwa cybernetycznego. Tutaj omawiamy zestaw 10 zasad bezpieczeństwa cybernetycznego. Możesz także zapoznać się z następującymi artykułami, aby dowiedzieć się więcej -

  1. Kariera w cyberbezpieczeństwie
  2. Pytania do wywiadu dotyczącego bezpieczeństwa cybernetycznego
  3. Kariera w tworzeniu stron internetowych
  4. Co to jest bezpieczeństwo sieci?
  5. Urządzenia zapory ogniowej
  6. Cyber ​​marketing