Introduktion til sikkerhedsrisikoanalyse

Cyber ​​Security Risk Analysis er også kendt som Security Risk Assessment eller Cyber ​​Security risk framework. En sikkerhedsrisikovurdering identificerer, vurderer og implementerer vigtige sikkerhedskontroller i applikationer. Det bruges også til at forhindre systemer, software og applikationer, der har sikkerhedsdefekter og sårbarheder. Processen med at bestemme sikkerhedskontrollerne er ofte kompliceret, da kontrollerne er passende og omkostningseffektive. I vores artikel følger vi retningslinjerne fra National Institute of Standards and Technology (NIST), NIST er et amerikansk agentur, der er rullet op under handelsafdelingen.

Hvorfor har vi brug for en risikovurdering af cyber-sikkerhed?

Det primære formål med cyberrisikovurdering eller sikkerhedsrisikoanalyse er at hjælpe med at informere beslutningstagere og støtte passende risikosvar. Der er mange grunde til, at der kræves en risikovurdering:

  • Når det kommer til kvantitativ risikovurdering, kan de hjælpe dig med at spare omkostninger, der kan være resultatet af et sikkerhedsbrud, og dermed skabe en sikkerhedshændelse. De kan også minimere de kvalitative omkostninger, såsom omdømme skader på organisationen.
  • En organisation bliver opmærksom på risikoen og truslerne, og hvordan man tackle den gentagne gange, og hvordan man udfører risikovurderingen for at afdække trusler og sårbarheder.
  • Det kan hjælpe en organisation med at undgå kompromis med aktiver og sikkerhedsbrud.

Hvordan udføres en risikovurdering af cybersikkerhed?

Der er visse retningslinjer fra NIST, der kan følges:

1. Opgrader og opdater software, så snart patch'en er tilgængelig

Organisationen skal opgradere og lappe systemerne og softwaren, så snart de er gjort tilgængelige eller frigivet på markedet. Det er en god praksis at automatisere opgraderingsprocessen, da den manuelle procedure muligvis bliver springet over, men når det kommer til automatisering, er det planlagt at køre som en del af omfanget. De onde fyre fortsætter med at se på lapper og mulige udbytter, og disse kan senere blive N-Dagsangreb. Opdateringerne er altid underskrevet og beviser deres integritet ved sikkert at blive delt over de beskyttede links.

2. Adgangskontrol og privilegier

Enhver organisation skal bruge korrekt adgangskontrol og Privileged Access Management til at administrere brugerkonti og deres kontroller. Brugerne skal nøjagtigt få de kontroller, de har brug for, ikke mindre eller mere. Hvis der gives mindre, vil det påvirke produktiviteten, hvis det gives mere, kan det åbne en vej for udnyttelse, der kan være katastrofalt. Den hævede konto skal kontrolleres og overvåges, da de har høje privilegier, og hvis de falder i dårlige hænder, vil det være virkningen af ​​et kompromis. Hele brugerens konto skal også beskyttes og overvåges.

3. Håndhæv underskrevne softwareudførelsespolitikker

Den software, der bruges, skal acceptere integriteten, dvs. den skal ikke ændres eller ændres på nogen måde, den skal underskrives korrekt. Dette kan let kontrolleres ved at matche hash-funktioner som SHA256 eller SHA 512-værdier. En liste over pålidelige certifikater bør opretholdes. Hvis der anvendes en ændret eller usigneret software, kan det have været designet til at skabe sårbarheder, og det bør åbne en dør for at udsætte dine systemer for hackere.

4. Implementering af systemgendannelsesplan

I tider med uheldige situationer, såsom en katastrofe som oversvømmelser, jordskælv, skal man være klar med en genopretningsplan til at tage sig af medarbejdere, aktiver, afhjælpning og fortsat støtte organisationsfunktionen fra et andet sted, som ikke er berørt af katastrofen. Så der skal oprettes en genopretningsplan, gennemgå og skal også udøves (testes) med regelmæssige intervaller.

5. Administrer systemer og konfigurationer aktivt

Organisationen skal foretage en gennemgang af software, der findes i brugerens system og adgangskontrol, der er aktiveret for brugerne. Brugere bør også henvises til at rejse anmodninger om at fjerne unødvendig software eller privilegier, der ikke længere er påkrævet som en del af deres rolle. Ved at gøre dette vil det reducere angreboverfladen i større grad.

6. Threat Hunting og Threat Intelligence for netværk og værtintrusion

Mange gange er endepunktbeskyttelsesløsningerne ikke fuldt ud i stand til at blokere, opdage og fjerne truslen fra systemerne, især hvis angrebet er målrettet og sofistikeret. For at opdage sådanne trusler skal vi anvende trusseljagt og truselløsningsopløsninger, der korrelerer organisationens miljø med trusselsindikatorer fra hele kloden, og hvis der er kampe, udløser det en alarm. En lignende praksis bør også anvendes til netværk, hvor vi kan placere IPS / IDS til at filtrere gennem netværkspakker for at se efter mistænkelige aktiviteter.

7. Implementering af moderne hardware-sikkerhedsfunktioner

Dagens hardware leveres med fantastiske sikkerhedsfunktioner såsom Unified Extensible Firmware Interface (UEFI), Trusted Platform Modules (TPM), virtualisering af hardware, diskkryptering, havnesikkerhed, som bør aktiveres for at forhindre eventuelle brud på hardware sikkerhed, der endelig kan overtage fortrolige data og overtrædelse af sikkerhed.

8. Separer netværket ved hjælp af applikationsbevidst forsvar

Adskil kritiske netværk og tjenester. Implementere applikationsbevidst netværkssikkerhed for at blokere forkert dannet i henhold til trafik og begrænset indhold, politik og juridiske myndigheder. Traditionel intrusionsdetektion baseret på kendte og underskrifter er effektivt reduceret på grund af kryptering og offset teknikker.

9. Integrer trusselreputationstjenester

Som påpeget tidligere er endepunktløsningerne ikke fuldt ud i stand til at blokere, opdage og fjerne truslen fra systemerne, især hvis angrebet er målrettet og sofistikeret. I sådanne tilfælde kan vi integrere globale trussel omdømmetjenester (GTRS) i vores miljø for at få vores filer kontrolleret mod det enorme antal omdømmetjenester.

10. Autentificering af flere faktorer

Multifaktorgodkendelsen fungerer bare som et forsvar i en dybdegående tilgang, hvor vi får et andet lag af sikkerhed. Hackeren finder det som den største vanskelighed ved sit liv at knække en enhed, hvor multifaktor-godkendelse er aktiveret, den kan ikke låses op, medmindre fysisk adgang eller angreb. Så organisationer bør altid anvende multifaktor-godkendelse på alle de steder, hvor det kan anvendes.

Konklusion

I denne artikel har vi lært, hvordan man definerer cybersecurity-risikoanalyse og så også, hvorfor det er nødvendigt. Vi udforskede yderligere forskellige måder og retningslinjer, der kan hjælpe os med at udføre risikovurderingen.

Anbefalede artikler

Dette er en guide til sikkerhedsrisikoanalyse. Her diskuterer vi, hvorfor har vi brug for, og hvordan vi udfører i Cyber ​​Security Risk Assessment. Du kan også gennemgå vores andre relaterede artikler for at lære mere-

  1. Spørgsmål om Cyber ​​Security Interview
  2. Definition af sikkerhedskonsulent
  3. Hvad er netværkssikkerhed?
  4. Typer af cybersikkerhed

Kategori: