Введение в принципы кибербезопасности

Принципы или шаги к кибербезопасности предназначены для предприятий и предприятий, которые стремятся защитить себя от атак в киберпространстве. Это руководство из 10 шагов, первоначально разработанное NCSC (Национальный центр кибербезопасности). Таким образом, любой бизнес или любой, кто смотрит на то, как эффективно достигнуть кибербезопасности, должен рассмотреть эти 10 шагов руководство, разработанное NCSC. В этой теме мы собираемся узнать о принципах кибербезопасности.

Первоначально он был опубликован в 2012 году и в настоящее время используется большинством организаций, подпадающих под FTSE 350.

Принципы кибербезопасности

Давайте посмотрим, каковы эти 10 шагов набора принципов:

1. Режим управления рисками

Должен быть установлен режим управления рисками, который в основном состоит из применимой политики и практики, которые должны быть установлены, упорядочены и должны быть эффективно доведены до сведения всех сотрудников, подрядчиков и поставщиков, чтобы гарантировать, что все осведомлены о подходе, например, о том, как принимаются решения. сделано, о границах риска и т. д.
Режим управления рисками должен поддерживаться структурой управления, которая должна быть достаточно сильной и представлять собой совет членов и старших членов, обладающих опытом в данной области.

2. Безопасная настройка

Установите политики, которые защитят периметр безопасности организации, должны быть разработаны безопасные базовые условия и процессы для обеспечения управления конфигурацией. Нужно также отключить или удалить ненужные функции из системы, которая всегда находится на высоком уровне нарушения безопасности. Все программное обеспечение и системы должны регулярно исправляться для устранения лазеек, которые приводят к бреши в системе безопасности. Невыполнение любой из упомянутых стратегий может привести к повышенному риску компрометации систем и информации.

3. Сетевая безопасность

Например, подключение к незащищенной сети - через HTTP, через Интернет - представляет большой риск того, что ваши системы будут атакованы или заражены ошибками, которые находятся на другом конце. Таким образом, должны быть установлены политики и соответствующие архитектурные и технические решения, которые послужат основой для создания сетей. Это обеспечит правила входящей и исходящей сети, которые должны быть реализованы для защиты периметра вашей сети. Например, входящие соединения (снаружи внутрь) должны сначала быть направлены на сетевой брандмауэр и должны быть отфильтрованы на наличие угроз, а затем, наконец, должны быть переданы в целевую систему. Внедряя эти политики, любая организация может снизить шансы стать жертвой кибератаки. Кроме того, должно быть внедрено решение SIEM (информация о безопасности и управление событиями); Центры SOC должны быть созданы для использования технологий для эффективного мониторинга вашей сети.

4. Управление привилегиями пользователей

Всем пользователям должны быть предоставлены разумные (и минимальные) привилегии доступа, которые позволили бы им просто отлично выполнять свою работу. Если пользователям будет предоставлен больший доступ, чем им нужно, это приведет к неправильному использованию и будет представлять гораздо больший риск для информационной безопасности. Кроме того, предоставление повышенных привилегий должно очень тщательно контролироваться и управляться.

5. Обучение пользователей и осведомленность

Конечные пользователи и сотрудники организации играют жизненно важную роль в обеспечении безопасности организации. Если конечные пользователи не осведомлены о политиках, режиме управления рисками, который был установлен и определен организацией, эти политики потерпят неудачу. Конечные пользователи должны пройти обучение по вопросам безопасности и регулярно проводить обучение, чтобы пользователи знали о политиках и угрозах организации, которые могут привести к нарушениям безопасности. С другой стороны, специалисты по кибербезопасности организации должны быть хорошо подготовлены и должны быть готовы к боевому режиму в любой момент времени, если произойдут какие-либо нарушения.

6. Управление инцидентами

Решение SIEM всегда будет создавать для вас инциденты, связанные с безопасностью. Организация должна установить эффективные политики управления инцидентами для поддержки бизнеса и обеспечения безопасности во всей организации и на всех конечных точках, конечных точках в состоянии покоя (например, на рабочем столе), а также в конечных точках в движении (например, ноутбуках, мобильных телефонах и т. Д.).

7. Предотвращение вредоносных программ

Это требует создания политик, которые непосредственно касаются бизнес-процессов, которые находятся на переднем крае заражения такими вредоносными программами, как электронная почта, Интернет, личные устройства, USB. Например, должна быть установлена ​​политика, которая будет ограничивать доступ через USB к компьютерам, аналогично, другая политика может ограничивать исходящие интернет-запросы и т. Д., Все в зависимости от ситуации и потребностей. Отдельные экспертные решения должны быть внедрены для защиты каждого передового плана от вредоносных программ, таких как защита от угроз электронной почты для электронной почты, сетевой анализатор, такой как IDS, IPS и брандмауэры для сетей и любых веб-запросов, управление профилями для мониторинга данных организации на мобильном телефоне конечного пользователя и т. Д. конечные точки должны быть очень эффективно защищены путем внедрения антивирусных решений, которые могут обнаруживать, предотвращать и устранять вредоносные программы с конечных точек.

8. Мониторинг

Должны быть созданы стратегия и решение для мониторинга, с помощью которых организация будет иметь полное представление о состоянии безопасности. Он также используется для создания еще одного уровня безопасности, когда нарушения безопасности передаются нашей системой обнаружения и предотвращения, но решение для мониторинга обнаруживает его и создает инцидент безопасности. Например, решение для вашей конечной точки смогло обнаружить вредоносное ПО, но не смогло заблокировать или удалить это вредоносное ПО, в этом случае решение для мониторинга создаст инцидент безопасности. Решение будет контролировать весь входящий и исходящий трафик и будет интегрироваться с журналами от брандмауэра, конечных точек, NIPS, NIDS, HIPS, HIDS и других решений.

9. Съемные средства управления мультимедиа

Каждая организация должна определить свои политики в отношении съемных носителей и максимально ограничить использование съемных носителей. Если есть случаи, когда их использование неизбежно, политика должна ограничивать типы носителей, которые можно использовать, и типы информации, которой можно делиться.

10. Домашние и мобильные сети

Когда пользователи находятся дома или с мобильного, они больше не подключаются к локальной или глобальной сети компании. Это создает сетевой риск, когда организации не могут контролировать интернет. Таким образом, политика, основанная на оценке риска, которая поддерживает мобильную и домашнюю работу, должна быть установлена. Компания также может управлять профилем пользователя на мобильном устройстве и контролировать свои данные, хранящиеся на мобильном или домашнем компьютере.

Вывод

В этой статье мы обсудили принципы и шаги, которые приведут организацию к созданию надежной архитектуры защиты от угроз, но, в конце концов, все дело в осведомленности пользователя о том, как предотвратить любые нарушения безопасности.

Рекомендуемые статьи

Это руководство по принципам кибербезопасности. Здесь мы обсуждаем набор из 10 шагов Принципов кибербезопасности. Вы также можете взглянуть на следующие статьи, чтобы узнать больше -

  1. Карьера в кибербезопасности
  2. Интервью по кибербезопасности
  3. Карьера в веб-разработке
  4. Что такое безопасность сети?
  5. Устройства межсетевого экрана
  6. Кибер-маркетинг