Sissejuhatus küberturvalisuse põhimõtetesse

Küberturvalisuse põhimõtted või sammud on ette nähtud ettevõtetele ja ettevõtetele, kes soovivad kaitsta end küberruumis aset leidvate rünnakute eest. See on 10 sammu juhend, mille koostas algselt NCSC (Riiklik küberturbe keskus). Niisiis, iga ettevõte või keegi teine, kes soovib teada saada, kuidas küberturvalisust tõhusalt saavutada, peaks kaaluma neid NCSC välja töötatud 10 sammu juhendit. Selles teemas tutvume küberturvalisuse põhimõtetega.

Algselt avaldati see aastal 2012 ja nüüd kasutab seda enamik organisatsioone, kes kuuluvad FTSE 350 alla.

Küberturvalisuse põhimõtted

Vaatame, millised on need kümme sammu põhimõttekomplekti:

1. Riskijuhtimise režiim

Tuleks kehtestada riskijuhtimise kord, mis koosneb peamiselt kohaldatavatest põhimõtetest ja tavadest, mis tuleb kehtestada, sujuvamaks muuta ja mida tuleks tõhusalt edastada kõigile töötajatele, töövõtjatele ja tarnijatele, et tagada kõigi teadlikkus lähenemisviisist, nt kuidas otsused vastu võetakse. tehtud, umbes riskipiire jne
Riskijuhtimisrežiimi peaks toetama juhtimisstruktuur, mis peaks olema piisavalt tugev ja moodustama vastavas valdkonnas teadmistega liikmete ja vanemate nõukogu.

2. Turvaline konfiguratsioon

Kehtestage põhimõtted, mis tagavad organisatsiooni turvalisuse perimeetri, konfiguratsioonihalduse tagamiseks tuleks välja töötada turvaline lähtealus ja protsessid. Samuti tuleb süsteemist mittevajalikud funktsioonid välja lülitada või eemaldada, mis on alati turvalisuse rikkumise tipptasemel. Turvalisuse rikkumiseni viivate lünkade parandamiseks tuleks kogu tarkvara ja süsteemid korrapäraselt lappida. Ükskõik millise nimetatud strateegia puudumine võib suurendada süsteemide ja teabe kahjustamise ohtu.

3. Võrguturve

Näiteks ühenduse loomine turvamata võrguga - HTTP, Internetis - kujutab endast suurt ohtu, et teie süsteeme rünnatakse või nakatatakse teises otsas asuvate vigade kaudu. Seega tuleb luua poliitika ja asjakohased arhitektuursed ja tehnilised vastused, mis on võrkude loomise lähtepunktiks. See tagab sissetuleva ja väljamineva võrkude loomise reeglid, mida tuleb rakendada võrgu perimeetri turvamiseks. Näiteks tuleks sissetulevad ühendused (väljastpoolt sissepoole) suunata kõigepealt võrgu tulemüürile ja need tuleks ohtude jaoks välja filtreerida ning lõpuks edastada need sihtsüsteemi. Neid põhimõtteid rakendades saab iga organisatsioon vähendada võimalusi küberrünnaku ohvriks langeda. Lisaks tuleks edasi rakendada lahendust SIEM (turbeteave ja sündmuste haldamine); Tuleks luua SOC-keskused, et kasutada tehnoloogiaid teie võrgu tõhusaks jälgimiseks.

4. Kasutaja privileegide haldamine

Kõigile kasutajatele tuleks anda mõistlikud (ja minimaalsed) juurdepääsuõigused, mis võimaldaksid neil oma tööga lihtsalt hästi hakkama saada. Kui kasutajatele antakse rohkem juurdepääsu kui vaja, on see väärkasutamine ja palju suurem oht ​​infoturbele. Samuti tuleks väga kõrgetasemeliste privileegide andmist väga hoolikalt kontrollida ja juhtida.

5. Kasutajate haridus ja teadlikkus

Lõppkasutajatel ja organisatsiooni inimestel on oluline roll organisatsiooni ohutuse ja turvalisuse hoidmisel. Kui lõppkasutajad ei ole teadlikud organisatsiooni kehtestatud ja määratletud poliitikast, riskijuhtimise režiimist, siis need põhimõtted ei täida oma eesmärki. Lõppkasutajatele tuleb pakkuda turvateadlikkuse alast koolitust ja regulaarset väljaõpet, et kasutajad oleksid teadlikud organisatsiooni tegevuspõhimõtetest ja ohtudest, mis võivad põhjustada turvarikkumisi. Teisest küljest peaksid organisatsiooni küberturbe asjatundjad olema kõrge väljaõppega ja olema valmis igal ajal võitlema režiimiga, kui mis tahes rikkumisi juhtub.

6. Juhtumite juhtimine

SIEM-lahendus loob teile alati turvalisusega seotud vahejuhtumeid. Organisatsioon peaks kehtestama tõhusad juhtumipõhised juhtimispõhimõtted, mis toetaksid ettevõtet ja tagaksid turvalisuse kogu organisatsioonis ja kõigis lõpp-punktides, puhkepunktides (nagu töölaual) ja liikuvates lõpp-punktides (nagu sülearvutid, mobiiltelefonid jne).

7. Pahavara ennetamine

See nõuab selliste poliitikate kehtestamist, mis käsitlevad otseselt äriprotsesse, mis on esirinnas nakatumisel pahavaraga, näiteks e-post, veeb, isiklikud seadmed, USB. Näiteks tuleks kehtestada poliitika, mis piirab USB-juurdepääsu arvutitele, samamoodi võivad muud põhimõtted piirata väljaminevat Interneti-taotlust jne, sõltuvalt olukorrast ja vajadustest. Iga esirinda kaitsmiseks pahavara eest, nagu e-posti ohu kaitse e-kirjade jaoks, võrguanalüsaator, nagu IDS, IPS ja tulemüürid võrkude loomiseks ja mis tahes veebipäringud, tuleks rakendada eraldi ekspertlahendusi, profiilide haldamist, et jälgida organisatsiooni andmeid lõppkasutaja mobiilis jne. lõpp-punkte tuleks väga tõhusalt kaitsta, rakendades viirusetõrjelahendusi, mis võimaldavad lõppnäitajatest õelvara tuvastada, seda ära hoida ja leevendada.

8. Jälgimine

Tuleks luua seirestrateegia ja lahendus, mille abil organisatsioon saab turvanurga täieliku nähtavuse. Seda kasutatakse ka uue turbekihi loomiseks, kui meie avastamis- ja ennetamissüsteem läbib turvarikkumised, kuid seirelahendus tuvastab selle ja loob turvaintsidendi. Nt teie lõpplahendus suutis pahavara tuvastada, kuid see ei suutnud seda pahavara blokeerida ega kustutada, siis loob jälgimislahendus turvaintsidendi. Lahendus jälgib kogu sissetulevat ja väljaminevat liiklust ning integreerub tulemüüri, lõpp-punktide, NIPS-i, NIDS-i, HIPS-i, HIDS-i ja muude lahenduste logidega.

9. Eemaldatavad meediumikontrollid

Iga organisatsioon peab määratlema oma eemaldatava meediumi põhimõtted ja piirama eemaldatava meediumi kasutamist nii palju kui võimalik. Kui on juhtumeid, kus nende kasutamine on vältimatu, peaks poliitika piirama kasutatavate meediumitüüpide ja jagatava teabe tüüpe.

10. Kodu- ja mobiilsidevõrgud

Kui kasutajad on kodus või mobiilis, ei loo nad enam ühenduse ettevõtte LAN või WAN-iga. See kujutab endast võrguriski, kus organisatsioonidel puudub kontroll Interneti üle. Seega tuleks kehtestada riskipõhine poliitika, mis toetab mobiilset ja kodus töötamist. Samuti saab ettevõte valida, kas hallata kasutaja profiili mobiilis ja omada kontrolli mobiilis või koduarvutis salvestatud andmete üle.

Järeldus

Selles artiklis oleme arutanud põhimõtteid ja samme, mis viivad organisatsiooni jõulisele ohukaitsestruktuurile, kuid lõpuks on kõige olulisem kasutaja teadlikkus turvalisuse rikkumiste ärahoidmiseks.

Soovitatavad artiklid

See on juhend küberturvalisuse põhimõtetest. Siin käsitleme kümmeturbepõhimõtete 10 sammu. Võite lisateabe saamiseks vaadata ka järgmisi artikleid -

  1. Karjäär küberturvalisuses
  2. Küberturvalisuse intervjuu küsimused
  3. Karjäär veebiarenduses
  4. Mis on võrguturve?
  5. Tulemüüri seadmed
  6. Küberturundus

Kategooria: