Johdatus tietoverkkoturvallisuuden periaatteisiin

Kyberturvallisuuden periaatteet tai vaiheet on tarkoitettu yrityksille ja yrityksille, jotka pyrkivät suojelemaan itseään kyberavaruuden hyökkäyksiltä. Se on 10-vaiheinen opas, jonka alun perin tuotti NCSC (National Cyber ​​Security Center). Joten jokaisen yrityksen tai kenen tahansa, joka etsii miten kyberturvallisuus saavutetaan, tulee harkita näitä NCSC: n kehittämiä 10 vaiheopasta. Tässä aiheesta aiomme oppia tietoverkkoturvan periaatteista.

Se julkaistiin alun perin vuonna 2012, ja nyt sitä käyttää suurin osa organisaatioista, jotka kuuluvat FTSE 350 -järjestelmään.

Kyberturvallisuuden periaatteet

Katsotaanpa, mitkä ovat nämä 10 askelta periaatekokonaisuutta:

1. Riskienhallintajärjestelmä

Olisi luotava riskienhallintajärjestelmä, joka koostuu pääasiassa sovellettavista politiikoista ja käytännöistä, jotka on luotava, virtaviivaistettava ja joista olisi tiedotettava tehokkaasti kaikille työntekijöille, urakoitsijoille ja toimittajille sen varmistamiseksi, että kaikki tietävät lähestymistavan, esimerkiksi päätöksenteon. tehty, riskien rajoista jne.
Riskienhallintajärjestelmää olisi tuettava hallintorakenteella, jonka olisi oltava riittävän vahva ja sen tulisi muodostaa jäsen- ja vanhempien jäsenten hallitus, jolla on tietyllä alalla asiantuntemusta.

2. Suojattu kokoonpano

Laaditaan politiikat, jotka turvaavat organisaation tietoturvakehyksen, on kehitettävä turvallinen perustaso ja prosessit konfiguraation hallinnan varmistamiseksi. Yksi on myös poistettava käytöstä tai poistettava tarpeeton toiminnallisuus järjestelmästä, joka on aina tietoturvaloukkauksen korkeimmassa päässä. Kaikkia ohjelmistoja ja järjestelmiä tulisi korjata säännöllisesti korjaamaan porsaanreikiä, jotka johtavat tietoturvaloukkauksiin. Minkään mainitun strategian laiminlyönti voi lisätä järjestelmien ja tietojen vaarantamisen riskiä.

3. Verkkoturva

yhteyden muodostaminen turvaamattomaan verkkoon, esimerkiksi - HTTP, Internetin välityksellä, on suuri vaara saada hyökkäämään järjestelmiäsi tai tartuttamaan niitä toisessa päässä olevien virheiden kautta. Joten on luotava politiikat ja asianmukaiset arkkitehtoniset ja tekniset vastaukset, jotka toimivat perustana verkottumiselle. Se varmistaa saapuvan ja lähtevän verkottumisen säännöt, jotka on otettava käyttöön verkkokehyksen turvaamiseksi. Esimerkiksi saapuvien yhteyksien (ulkopuolelta sisälle) on ensin kohdattava verkon palomuuri ja ne on suodatettava uhkien varalta, ja lopulta ne on siirrettävä kohdejärjestelmään. Toteuttamalla näitä käytäntöjä, kaikki organisaatiot voivat vähentää mahdollisuuksia tulla verkkohyökkäysten uhreiksi. Lisäksi SIEM (tietoturva- ja tapahtumienhallinta) -ratkaisua olisi edelleen toteutettava; SOC-keskukset olisi perustettava käyttämään tekniikoita verkon tehokkaaseen valvontaan.

4. Käyttäjäoikeuksien hallinta

Kaikille käyttäjille olisi annettava kohtuulliset (ja vähäiset) käyttöoikeudet, joiden avulla he voivat mennä hyvin vain työhönsä. Jos käyttäjille annetaan enemmän pääsyä kuin he tarvitsevat, se on väärinkäyttöä ja huomattavasti suurempi riski tietoturvalle. Lisäksi erittäin korkeiden etuoikeuksien myöntämistä olisi valvottava ja hallittava erittäin huolellisesti.

5. Käyttäjien koulutus ja tietoisuus

Loppukäyttäjillä ja organisaation ihmisillä on tärkeä rooli organisaation pitämisessä turvallisena. Jos loppukäyttäjät eivät ole tietoisia organisaation asettamista ja määrittelemistä käytännöistä, riskienhallintajärjestelmästä, nämä käytännöt epäonnistuvat. Loppukäyttäjille on tarjottava tietoturvakoulutusta ja säännöllistä koulutusta, jotta käyttäjät tietävät organisaation politiikat ja uhat, jotka voivat johtaa tietoturvaloukkauksiin. Toisaalta organisaation kyberturvallisuusammattilaisten tulisi olla korkeasti koulutettuja ja valmiita torjumaan toimintatapaa milloin tahansa, jos rikkomuksia tapahtuu.

6. Tapahtumien hallinta

SIEM-ratkaisu luo sinulle aina tietoturvaan liittyviä tapahtumia. Organisaation tulee laatia tehokkaat tapaushallintapolitiikat liiketoiminnan tukemiseksi ja turvallisuuden varmistamiseksi koko organisaatiossa ja kaikissa päätepisteissä, loppupisteissä (kuten työpöydällä) sekä liikkuvissa päätepisteissä (kuten kannettavat tietokoneet, matkapuhelimet jne.).

7. Haittaohjelmien ehkäisy

Se edellyttää sellaisten politiikkojen laatimista, jotka koskevat suoraan liiketoimintaprosesseja, jotka ovat eturintamassa tartunnan saamiseksi haittaohjelmista, kuten sähköposti, verkko, henkilökohtaiset laitteet, USB. Esimerkiksi, olisi laadittava käytäntö, joka rajoittaa USB-pääsyä tietokoneisiin. Samoin muut käytännöt voivat rajoittaa lähtevää Internet-pyyntöä jne., Kaikki tilanteista ja tarpeista riippuen. Erilliset asiantuntijaratkaisut olisi otettava käyttöön kunkin eturintaman suojaamiseksi haittaohjelmilta, kuten sähköpostien uhkien suojaus sähköposteilta, verkkoanalysaattori, kuten IDS, IPS ja palomuurit verkottumiseen ja kaikkiin verkkopyyntöihin, profiilien hallinta, jotta organisaation tietoja voidaan seurata loppukäyttäjän matkapuhelimella jne. päätepisteitä olisi suojattava erittäin tehokkaasti toteuttamalla viruksentorjuntaratkaisuja, jotka voivat havaita, estää ja korjata haittaohjelmia päätepisteistä.

8. Seuranta

Olisi luotava seurantastrategia ja ratkaisu, joiden avulla organisaatiolla on täydellinen näkyvyys turvallisuusasennossa. Sitä käytetään myös uuden tietoturvakerroksen luomiseen, kun havaitsemis- ja ehkäisyjärjestelmämme ohittaa tietoturvaloukkaukset, mutta valvontaratkaisu havaitsee sen ja luo tietoturvatapahtuman. Esimerkiksi päätepisteratkaisu pystyi havaitsemaan haittaohjelman, mutta se ei pystynyt estämään tai poistamaan kyseistä haittaohjelmaa. Tällöin valvontaratkaisu luo tietoturvaongelman. Ratkaisu seuraa koko saapuvaa ja lähtevää liikennettä ja integroituu palomuurin, päätepisteiden, NIPS: n, NIDS: n, HIPS: n, HIDS: n ja muiden ratkaisujen lokiin.

9. Irrotettavat tulostusmateriaaliohjaimet

Jokaisen organisaation on määriteltävä irrotettavaa mediakäytäntöään ja rajoitettava siirrettävän median käyttöä niin paljon kuin mahdollista. Jos on tapauksia, joissa niiden käyttö on väistämätöntä, käytännössä tulisi rajoittaa käytettävien mediatyyppien ja jaettavien tietojen tyypit.

10. Koti- ja mobiiliverkot

Kun käyttäjät ovat kotona tai mobiililaitteissa, he eivät enää muodosta yhteyttä yrityksen LAN- tai WAN-verkkoon. Tämä aiheuttaa verkkoriskin, jossa organisaatioilla ei ole Internetin hallintaa. Joten olisi luotava riskiperusteiset politiikat, jotka tukevat liikkuvaa ja kotityötä. Yhtiö voi myös halutessaan hallita käyttäjän profiilia matkapuhelimella ja hallita hänen tietojaan, jotka on tallennettu matkapuhelimeen tai kotitietokoneeseen.

johtopäätös

Tässä artikkelissa olemme keskustelleet periaatteista ja vaiheista, jotka johtavat organisaation tukemaan uhkien torjunta-arkkitehtuuria, mutta päivän päätteeksi on kyse käyttäjän tietoisuudesta estää tietoturvaloukkauksia.

Suositellut artikkelit

Tämä on opas tietoturvaperiaatteisiin. Tässä keskustellaan 10 tietoturvaperiaatteen vaiheesta. Saatat myös katsoa seuraavia artikkeleita saadaksesi lisätietoja -

  1. Urat tietoturvallisuudessa
  2. Kyberturvallisuutta koskevat haastattelukysymykset
  3. Ura verkkokehityksessä
  4. Mikä on verkkoturva?
  5. Palomuurilaitteet
  6. Kybermarkkinointi