Sissejuhatus turvariski analüüsi

Küberturvalisuse riskianalüüs on tuntud ka kui turvariski hindamine ehk küberjulgeoleku riski raamistik. Turvariski hindamine tuvastab, hindab ja rakendab rakendustes peamisi turbekontrolle. Seda kasutatakse ka süsteemide, tarkvara ja rakenduste ärahoidmiseks, millel on turvarikkeid ja turvaauke. Turvakontrolli määramise protsess on sageli keeruline, kuna kontroll on asjakohane ja kulutõhus. Oma artiklis järgime riikliku standardite ja tehnoloogia instituudi (NIST) juhiseid. NIST on USA agentuur, mis on koondatud kaubandusosakonna alla.

Miks me vajame küberturbe riskihindamist?

Küberriski hindamise või turvariski analüüsi peamine eesmärk on aidata teavitada otsustajaid ja toetada asjakohaseid riskivastuseid. Riskihinnangu nõudmiseks on palju põhjuseid:

  • Kvantitatiivse riskihindamise osas võivad need aidata teil kokku hoida kulusid, mis võivad tuleneda turvarikkumisest, luues sellega turvaintsidendi. Samuti saavad need minimeerida kvalitatiivsed kulud, näiteks organisatsiooni mainekahjustus.
  • Organisatsioon saab teada riskidest ja ohtudest ning kuidas neid korduvalt võidelda ja kuidas viia läbi riskihindamist ohtude ja nõrkade kohtade avastamiseks.
  • See võib aidata organisatsioonil vältida kompromisse varade ja turvarikkumiste osas.

Kuidas läbi viia küberturbe riskihindamine?

NIST-l on teatud juhised, mida saab järgida:

1. Uuendage ja värskendage tarkvara niipea, kui plaaster on saadaval

Organisatsioon peaks süsteemid ja tarkvara uuendama ja paika panema kohe, kui need on turul kättesaadavaks tehtud või välja lastud. Uuendamise protsessi automatiseerimine on hea tava, kuna manuaalne protseduur võib vahel vahele jääda, kuid automatiseerimise korral on see kavas käivitada osana ulatusest. Pahad poisid vaatavad pidevalt plaastreid ja võimalikku ärakasutamist ning need võivad hiljem muutuda N-päeva rünnakuteks. Värskendused on alati allkirjastatud ja tõestavad nende terviklikkust, jagades neid turvaliselt kaitstud linkide kaudu.

2. Juurdepääsukontrollid ja privileegid

Iga organisatsioon peab kasutajakontode ja nende juhtelementide haldamiseks kasutama korralikke juurdepääsukontrolle ja privilegeeritud juurdepääsu haldust. Kasutajatele tuleks anda täpselt vajalikud juhtimisseadmed, mitte vähem ega rohkem. Kui seda antakse vähem, mõjutab see tootlikkust, kui seda antakse rohkem, võib see avada tee, mis võib olla hukatuslik. Kõrgendatud kontot tuleb kontrollida ja jälgida, kuna neil on kõrged privileegid ja seega, kui nad satuvad halbadesse kätesse, on see kompromissi tagajärg. Ka kogu kasutaja kontot tuleks kaitsta ja jälgida.

3. Jõustage allkirjastatud tarkvara täitmise põhimõtteid

Kasutatav tarkvara peaks olema terviklikkusega nõus, st seda ei tohiks mingil viisil muuta ega modifitseerida, see peaks olema korralikult allkirjastatud. Seda saab hõlpsalt kontrollida räsifunktsioonide (nt SHA256 või SHA 512) väärtustega ühildudes. Usaldusväärsete sertifikaatide loetelu tuleks säilitada. Kui mingil juhul kasutatakse muudetud või allkirjastamata tarkvara, võib see olla mõeldud haavatavuste loomiseks ja see peaks avama ukse teie süsteemide häkkerite paljastamiseks.

4. Süsteemi taastamise kava rakendamine

Ebasoodsa olukorra, näiteks katastroofi, nagu üleujutused, maavärinad, ajal peaks taastumisplaan olema valmis töötajate, vara, leevenduse eest hoolitsemiseks ja organisatsiooni funktsioonide toetamiseks mujalt, mida katastroof ei mõjuta. Niisiis, tuleb luua taastamiskava, läbi vaadata ning regulaarsete ajavahemike järel seda ka testida.

5. Süsteemide ja konfiguratsioonide aktiivne haldamine

Organisatsioon peaks läbi vaatama tarkvara, mis on kasutaja süsteemis, ja juurdepääsu kontrollid, mis on kasutajatele lubatud. Kasutajaid tuleks suunata ka nõudmiste eemaldamiseks tarbetu tarkvara või privileegide eemaldamiseks, mida nende rollina enam ei nõuta. Seda tehes vähendab see rünnaku pinda suuremal määral.

6. Ohtude jaht ja ohtude uurimine võrgu- ja hostinurkade jaoks

Mitu korda pole lõpp-punkti kaitselahendused täielikult võimelised süsteemidest tulenevat ohtu blokeerima, tuvastama ja kõrvaldama, eriti kui rünnak on suunatud ja kogenud. Selliste ohtude tuvastamiseks peaksime kasutama ohtude jahipidamist ja ähvarduste uurimise lahendusi, mis korreleerivad organisatsiooni keskkonda kogu maailmas esinevate ohunäitajatega ja kui vasteid leidub, käivitab see hoiatuse. Sarnast tava tuleks kasutada ka võrgus, kus saame panna IPS / IDS-i filtreerima läbi võrgupakettide, et otsida kahtlaseid tegevusi.

7. Kaasaegsete riistvara turvafunktsioonide rakendamine

Tänapäeva riistvara pakub suurepäraseid turvafunktsioone, nagu näiteks UEFI (Unified Extensible Firmware Interface), Usaldusväärse platvormi moodulid (TPM), riistvara virtualiseerimine, ketta krüptimine, pordi turvalisus, mis peaksid olema lubatud riistvara turvarikkumiste ärahoidmiseks, mis võivad lõpuks üle võtta konfidentsiaalseid andmeid ja riku turvalisust.

8. Eraldage võrk, kasutades rakenduste teadlikku kaitset

Eraldage kriitilised võrgud ja teenused. Juhtmete ja piiratud sisu, poliitika ja juriidiliste volituste kohaselt valesti vormindatud blokeerimiseks juurutage rakenduste teadlik võrguturve. Traditsiooniline teadaolevatel ja allkirjadel põhinev sissetungimise tuvastamine on krüpteerimis- ja nihetehnoloogia tõttu tõhusalt vähenenud.

9. Integreerige ohu maineteenused

Nagu varem märgitud, pole lõpp-punkti lahendused täielikult võimelised süsteemidest ohtu blokeerima, tuvastama ja eemaldama, eriti kui rünnak on suunatud ja kogenud. Sellistel juhtudel saame oma keskkonda integreerida globaalse ohu maineteenused (GTRS), et kontrollida oma failide maineteenuste suurt hulka.

10. Mitmefaktoriline autentimine

Mitmefaktoriline autentimine toimib just nagu kaitse põhjalikul lähenemisel, kus saame teise turbekihi. Häkker peab oma elu suurimateks raskusteks seadme, kus mitmefaktoriline autentimine on lubatud, purunemist. Selle saab lukust lahti vaid juhul, kui talle on füüsiliselt juurde pääsetud või teda rünnatakse. Seega peaksid organisatsioonid alati kasutama mitmefaktorilist autentimist kõikides kohtades, kus seda saab kasutada.

Järeldus

Selles artiklis oleme õppinud, kuidas määratleda küberturvalisuse riskianalüüs, ja nägime ka, miks seda vaja on. Edasi uurisime erinevaid viise ja juhiseid, mis võivad meid aidata riskihindamise läbiviimisel.

Soovitatavad artiklid

See on turvariski analüüsi juhend. Siin arutame, miks meil küberturvalisuse riskihindamisel vaja on ja kuidas seda teha. Lisateavet leiate ka meie muudest seotud artiklitest -

  1. Küberturvalisuse intervjuu küsimused
  2. Turvakonsultandi määratlus
  3. Mis on võrguturve?
  4. Küberturvalisuse tüübid

Kategooria: