Introduktion til cybersikkerhedsprincipper

Principperne eller trinnene mod cybersikkerhed er for virksomheder og virksomheder, der søger at beskytte sig mod angreb i cyberspace. Det er en 10 trins vejledning, som oprindeligt blev produceret af NCSC (National Cyber ​​Security Center). Så enhver virksomhed eller enhver, der ser på, hvordan man effektivt opnår cybersikkerhed, bør overveje disse 10 trin-guide udviklet af NCSC. I dette emne skal vi lære om cybersikkerhedsprincipper.

Det blev oprindeligt offentliggjort i 2012 og bruges nu af flertallet af organisationer, der hører under FTSE 350.

Principper for cybersikkerhed

Lad os se, hvad er disse ti trins sæt principper:

1. Risikostyringsregime

Der bør indføres en risikostyringsordning, der hovedsageligt består af gældende politikker og praksis, der skal etableres, strømline og effektivt skal formidles til alle ansatte, entreprenører og leverandører for at sikre, at alle er opmærksomme på fremgangsmåden, f.eks. Hvordan beslutninger er lavet, om risikobegrænsninger osv.
Regimet for risikostyring bør understøttes af en ledelsesstruktur, der skal være stærk nok og bør udgøre et bestyrelsesmedlem og seniormedlemmer med ekspertise på et givet område.

2. Sikker konfiguration

Oprettelse af politikker, der sikrer organisationens sikkerhedsomkrets, en sikker baseline og processer bør udvikles for at sikre konfigurationsstyring. Man skal også deaktivere eller fjerne unødvendig funktionalitet fra systemet, som altid ligger i den høje ende af sikkerhedsovertrædelsen. Al software og systemer skal regelmæssigt patches for at løse smuthuller, der fører til et sikkerhedsbrud. Undladelse af nogen af ​​de nævnte strategier kan føre til en øget risiko for kompromis med systemer og information.

3. Netværkssikkerhed

at oprette forbindelse til et usikret netværk, for eksempel - HTTP over internettet, udgør en stor risiko for at få dine systemer til at blive angrebet eller inficeret af fejl, der ligger i den anden ende. Så der skal etableres politikker og passende arkitektoniske og tekniske svar, der vil fungere som en basislinje for netværkssamarbejde. Det vil sikre de indgående og udgående netværksregler, der skal implementeres for at sikre din netværks omkreds. F.eks. Skal de indgående forbindelser (udefra og indvendigt) først vende mod netværks firewall og skal filtreres for trusler og derefter endelig overføres til destinationssystemet. Ved at implementere disse politikker kan enhver organisation mindske chancerne for at blive offer for cyberangreb. Desuden bør SIEM (sikkerhedsinformation og begivenhedsstyring) -løsning yderligere implementeres; SOC-centre bør oprettes for at bruge teknologierne til effektivt at overvåge dit netværk.

4. Håndtering af brugerrettigheder

Alle brugere skal have rimelige (og minimale) adgangsrettigheder, som giver dem mulighed for at gå fint med deres arbejde. Hvis brugerne får større adgang, end de har brug for, vil det være misbrug og en meget større risiko for informationssikkerhed. Ydelsen af ​​stærkt forhøjede privilegier bør også kontrolleres og styres meget nøje.

5. Brugeruddannelse og opmærksomhed

Slutbrugere og organisationens mennesker spiller en vigtig rolle i at holde en organisation sikker og sikker. Hvis slutbrugerne ikke er opmærksomme på politikkerne, risikostyringsregimet, der er indstillet og defineret af organisationen, vil disse politikker svigte sit formål. Slutbrugerne skal have sikkerhedsoplysningsundervisning, og der skal gennemføres regelmæssig træning for at sikre, at brugerne er opmærksomme på organisationens politikker og trusler, der kan føre til sikkerhedsbrud. På den anden side bør cybersecurity-fagfolk i organisationen være meget trænet og skal være klar til at bekæmpe tilstand på ethvert tidspunkt, hvis der opstår overtrædelser.

6. Hændelsesstyring

En SIEM-løsning skaber altid sikkerhedsrelaterede hændelser til dig. En organisation skal etablere effektive hændelsestyringspolitikker til støtte for virksomheden og sikre sikkerhed i hele organisationen og ved alle endepunkter, endepunkter i hvile (Like desktop) såvel som endepunkter i bevægelse (som bærbare computere, mobiltelefoner osv.).

7. Forebyggelse af malware

Det kræver oprettelse af politikker, der direkte adresserer de forretningsprocesser, der er i forkant med at blive inficeret af malware såsom e-mail, web, personlige enheder, USB. F.eks. Bør der udarbejdes en politik, der vil begrænse USB-adgang til computere, ligesom anden politik kan begrænse udgående internetanmodning osv. Alt afhængigt af situationer og behov. Separate ekspertise-løsninger skal implementeres for at beskytte hver forkant mod malware såsom e-mail-trusselsbeskyttelse for e-mails, netværksanalysatorer som IDS, IPS og firewalls til netværk og eventuelle webanmodninger, styring af profiler til overvågning af organisationsdata til slutbrugerens mobil osv. endpoints skal beskyttes meget effektivt ved at implementere antivirusløsninger, der kan registrere, forhindre og afhjælpe malware fra endpoints.

8. Overvågning

Der bør oprettes en overvågningsstrategi og -løsning med henblik på, at en organisation vil have fuld synlighed over sikkerhedsstillingen. Det bruges også til at skabe et andet lag af sikkerhed, når sikkerhedsbrud overføres af vores detekterings- og forebyggelsessystem, men overvågningsløsningen registrerer det og skaber en sikkerhedshændelse. F.eks. Var din endpoint-løsning i stand til at opdage malware, men den var ikke i stand til at blokere eller slette den malware. I dette tilfælde vil overvågningsløsningen skabe en sikkerhedshændelse. Løsningen vil overvåge al indgående og udgående trafik og integreres med logfiler fra firewall, slutpunkter, NIPS, NIDS, HIPS, HIDS og andre løsninger.

9. Fjernbare mediekontroller

Hver organisation skal definere sine flytbare mediepolitikker og bør begrænse brugen af ​​flytbare medier så meget som muligt. Hvis der er tilfælde, hvor brugen her ikke kan undgås, bør politikken begrænse de typer medier, der kan bruges, og hvilke typer information, der kan deles.

10. Hjemme- og mobilnetværk

Når brugere er hjemme eller mobil, opretter de ikke længere forbindelse til virksomhedens LAN eller WAN. Dette udgør en netværksrisiko, hvor organisationer ikke har kontrol over internettet. Så der bør etableres risikobaserede politikker, der understøtter mobil- og hjemmearbejde. Virksomheden kan også vælge at administrere brugerens profil på mobil og have kontrol over deres data, der er gemt på mobil eller hjemmecomputer.

Konklusion

I denne artikel har vi drøftet de principper og trin, der vil føre en organisation til robust trusselbeskyttelsesarkitektur, men til sidst handler det om brugerens opmærksomhed for at forhindre, at sikkerhedsbrud sker.

Anbefalede artikler

Dette er en guide til cybersikkerhedsprincipper. Her diskuterer vi de 10 trinsæt med Principper for Cyber ​​Security. Du kan også se på de følgende artikler for at lære mere -

  1. Karrierer inden for cybersikkerhed
  2. Spørgsmål om Cyber ​​Security Interview
  3. Karriere inden for webudvikling
  4. Hvad er netværkssikkerhed?
  5. Firewall-enheder
  6. Cybermarkedsføring

Kategori: