Johdanto turvallisuusriskianalyysiin

Kyberturvallisuusriskianalyysi tunnetaan myös nimellä turvallisuusriskien arviointi tai kyberturvallisuusriskikehys. Tietoturvariskien arviointi tunnistaa, arvioi ja toteuttaa sovellusten tärkeimmät tietoturvavalvontatoimet. Sitä käytetään myös estämään järjestelmiä, ohjelmistoja ja sovelluksia, joissa on tietoturvavikoja ja haavoittuvuuksia. Turvavalvonnan määrittämisprosessi on usein monimutkainen, koska valvonta on asianmukaista ja kustannustehokasta. Seuraamme artikkelissamme NIST: n (National Institute of Standards and Technology, NIST) ohjeita. NIST on yhdysvaltalainen virasto, joka on perustettu kauppaosastolle.

Miksi tarvitsemme kyberturvallisuusriskien arviointia?

Tietoverkoriskien arvioinnin tai turvallisuusriskianalyysin ensisijainen tarkoitus on auttaa päätöksentekijöitä tiedottamisessa ja tukea asianmukaisia ​​riskejä. Riskien arviointia vaaditaan monista syistä:

  • Määrällisen riskinarvioinnin avulla ne voivat säästää kustannuksia, jotka voivat johtua tietoturvaloukkauksista, ja siten luoda tietoturvahäiriö. Ne voivat myös minimoida laadulliset kustannukset, kuten maineen aiheuttamat vahingot organisaatiolle.
  • Organisaatio tietää riskit ja uhat sekä kuinka ne voidaan torjua toistuvasti ja miten suorittaa riskinarviointi uhkien ja haavoittuvuuksien paljastamiseksi.
  • Se voi auttaa organisaatiota välttämään kompromisseja omaisuuteen ja tietoturvaloukkauksiin.

Kuinka suorittaa verkkoturvallisuusriskien arviointi?

NIST: llä on tiettyjä ohjeita, joita voidaan noudattaa:

1. Päivitä ja päivitä ohjelmisto heti, kun korjaustiedosto on saatavana

Organisaation tulisi päivittää ja korjata järjestelmiä ja ohjelmistoja heti, kun ne on saatavana tai julkaistu markkinoilla. On hyvä käytäntö automatisoida päivitysprosessi, koska manuaalinen menettely saattaa toisinaan ohittaa, mutta kun kyse on automaatiosta, sen on määrä suorittaa osana soveltamisalaa. Pahat pojat etsivät jatkuvasti paikkoja ja mahdollisia hyväksikäyttöjä, ja niistä voi myöhemmin tulla N-päivän hyökkäyksiä. Päivitykset on aina allekirjoitettu ja todistaa niiden eheyden jakamalla ne turvallisesti suojattujen linkkien kautta.

2. Kulunvalvonta ja käyttöoikeudet

Kaikkien organisaatioiden on käytettävä asianmukaisia ​​käyttöoikeuksia ja etuoikeutetun pääsyn hallintaa käyttäjätilien ja niiden hallintalaitteiden hallintaan. Käyttäjille tulisi antaa tarkalleen tarvittavat hallintalaitteet, ei vähintään eikä enemmän. Jos sitä annetaan vähemmän, se vaikuttaa tuottavuuteen, mutta jos sitä annetaan enemmän, se voi avata polun hyväksikäyttöön, joka voi olla tuhoisa. Korotettua tiliä on valvottava ja valvottava, koska sillä on korkeat etuoikeudet, ja jos he joutuvat huonoihin käsiin, se on kompromissin vaikutus. Kaikkia käyttäjän tiliä tulee suojata ja valvoa myös.

3. Ota käyttöön allekirjoitetut ohjelmien toteuttamiskäytännöt

Käytettävän ohjelmiston tulee olla eheyden mukainen, ts. Sitä ei pitäisi muuttaa tai muokata millään tavalla, vaan sen tulee olla oikein allekirjoitettu. Tämä voidaan helposti tarkistaa sopimalla hash-toimintoihin, kuten SHA256 tai SHA 512. Lista luotettavista todistuksista olisi pidettävä yllä. Jos satunnaisesti käytetään muutettua tai allekirjoittamatonta ohjelmistoa, se on ehkä suunniteltu luomaan haavoittuvuuksia, ja sen pitäisi avata ovi altistaaksesi järjestelmäsi hakkereille.

4. Järjestelmän palauttamissuunnitelman toteuttaminen

Epäsuotuisissa tilanteissa, kuten tulvat, maanjäristykset, kuten katastrofi, olisi oltava valmiina elvytyssuunnitelma huolehtimaan työntekijöistä, omaisuudesta, ilmastonmuutoksen torjunnasta ja tukemaan organisaation toimintaa muualta, jolle katastrofi ei vaikuta. Joten elvytyssuunnitelma on luotava, tarkistettava ja myös käytettävä (testattava) säännöllisin väliajoin.

5. Hallitse aktiivisesti järjestelmiä ja kokoonpanoja

Organisaation tulisi tarkistaa käyttäjän järjestelmässä olevat ohjelmistot ja käyttäjille mahdollistetut käyttöoikeudet. Käyttäjiä tulisi myös ohjata esittämään pyyntöjä poistaa tarpeettomia ohjelmistoja tai käyttöoikeuksia, joita ei enää vaadita osana heidän roolia. Näin tekemällä se vähentää hyökkäyspinta-alaa enemmän.

6. Uhkien metsästys ja uhatietoisuus verkko- ja isäntäongelmiin

Usein päätepisteiden suojausratkaisut eivät ole täysin kykeneviä estämään, havaitsemaan ja poistamaan uhkia järjestelmistä, etenkin jos hyökkäys on kohdistettu ja hienostunut. Tällaisten uhkien havaitsemiseksi meidän on käytettävä uhkien metsästystä ja uhkien selvitysratkaisuja, jotka korreloivat organisaation ympäristön kaikkialla maailmassa olevien uhkaindikaattorien kanssa, ja jos vastaavia löytyy, se laukaisee hälytyksen. Samanlaista käytäntöä tulisi käyttää myös verkostoitumiseen, missä voimme laittaa IPS / IDS: n suodattamaan verkkopakettien läpi etsimään epäilyttäviä toimia.

7. Nykyaikaisten laitteistojen turvaominaisuuksien käyttöönotto

Nykypäivän laitteisto sisältää upeita turvaominaisuuksia, kuten UEFI (Unified Extensible Firmware Interface), Trusted Platform Modules (TPM), laitteiston virtualisointia, levyn salausta, satamaturvaa, jotka olisi voitava estää kaikissa laitteistojen tietoturvaloukkauksissa, jotka saattavat lopulta ottaa haltuunsa luottamukselliset tiedot ja rikkoo tietoturvaa.

8. Erota verkko käyttämällä sovellustietoista puolustusta

Erota kriittiset verkot ja palvelut. Ota käyttöön sovellustietoinen verkkoturva estääksesi virheellisesti muodostetun liikenteen ja rajoitetun sisällön, käytäntöjen ja oikeusviranomaisten mukaan. Tunnettuihin ja allekirjoituksiin perustuva perinteinen tunkeutumisen havaitseminen vähenee tehokkaasti salaus- ja offset-tekniikoiden ansiosta.

9. Integroi uhkamainepalvelu

Kuten aikaisemmin on todettu, päätelaiteratkaisut eivät ole täysin kykeneviä estämään, havaitsemaan ja poistamaan uhkia järjestelmistä, varsinkin jos hyökkäys on kohdistettu ja hienostunut. Tällaisissa tapauksissa voimme integroida globaalit uhkamainepalvelut (GTRS) ympäristöömme saadaksesi tiedostot tarkistettavaksi valtavan määrän mainepalveluiden suhteen.

10. Monitekijäinen todennus

Monitekijäinen todennus toimii vain puolustuksena syvällisessä lähestymistavassa, jossa saamme toisen suojauskerroksen. Hakkeri havaitsee elämästään suurimman vaikeuden murtamalla laite, jossa monitekijäinen todennus on käytössä, sitä ei voida avata, ellei fyysisesti pääse siihen tai hyökkää. Joten organisaatioiden tulisi aina ottaa käyttöön monitekijäinen todennus kaikissa paikoissa, joissa sitä voidaan käyttää.

johtopäätös

Tässä artikkelissa olemme oppineet määrittelemään kyberturvallisuusriskianalyysin ja näkeneet myös miksi sitä tarvitaan. Tutkimme edelleen erilaisia ​​tapoja ja ohjeita, jotka voivat auttaa meitä suorittamaan riskinarvioinnin.

Suositellut artikkelit

Tämä on opas turvallisuusriskianalyysiin. Täällä keskustellaan miksi tarvitsemme ja miten suorittaa kyberturvallisuusriskien arvioinnissa. Voit myös käydä läpi muiden aiheeseen liittyvien artikkeleidemme saadaksesi lisätietoja-

  1. Kyberturvallisuutta koskevat haastattelukysymykset
  2. Turvallisuusasiantuntijan määritelmä
  3. Mikä on verkkoturva?
  4. Tietoturvatyypit