Introduksjon til sikkerhetsrisikoanalyse

Cyber ​​Security Risk Analysis er også kjent som Security Risk Assessment eller Cyber ​​Security risk framework. En sikkerhetsrisikovurdering identifiserer, vurderer og implementerer viktige sikkerhetskontroller i applikasjoner. Det brukes også til å forhindre systemer, programvare og applikasjoner som har sikkerhetsdefekter og sårbarheter. Prosessen med å bestemme sikkerhetskontrollene er ofte kompleks gitt at kontrollene er passende og kostnadseffektive. I vår artikkel vil vi følge retningslinjene fra National Institute of Standards and Technology (NIST). NIST er et amerikansk byrå som er rullet opp under handelsdepartementet.

Hvorfor trenger vi en risikovurdering for cybersikkerhet?

Hovedhensikten med cyberrisikovurdering eller sikkerhetsrisikoanalyse er å hjelpe informere beslutningstakere og støtte passende risikosvar. Det er mange grunner til at en risikovurdering er nødvendig:

  • Når det gjelder kvantitativ risikovurdering, kan de hjelpe deg med å spare kostnader som kan være resultatet av et sikkerhetsbrudd, og dermed skape en sikkerhetshendelse. De kan også minimere de kvalitative kostnadene som omdømme skade på organisasjonen.
  • En organisasjon blir klar over risikoen og truslene og hvordan de takler det på gjentatt basis og hvordan de skal utføre risikovurderingen for å avdekke trusler og sårbarheter.
  • Det kan hjelpe en organisasjon å unngå kompromisser med eiendeler og sikkerhetsbrudd.

Hvordan utføre en risikovurdering for cybersikkerhet?

Det er visse retningslinjer fra NIST som kan følges:

1. Oppgrader og oppdater programvare så snart lappen er tilgjengelig

Organisasjonen bør oppgradere og lappe systemene og programvaren så snart de blir gjort tilgjengelige eller utgitt i markedet. Det er en god praksis å automatisere oppgraderingsprosessen da den manuelle prosedyren kan bli hoppet over noen ganger, men når det gjelder automatisering, er den planlagt å kjøre som en del av omfanget. Skurkene ser stadig på lapper og mulige utnyttelser, og disse kan senere bli N-Dags angrep. Oppdateringene er alltid signert og beviser deres integritet ved at de deles sikkert over de beskyttede koblingene.

2. Tilgangskontroller og privilegier

Enhver organisasjon må bruke riktige tilgangskontroller og privilegert tilgangsadministrasjon for å administrere brukerkontoer og deres kontroller. Brukerne bør nøyaktig få de kontrollene de trenger, ikke mindre eller mer. Hvis det blir gitt mindre, vil det påvirke produktiviteten, hvis det gis mer, kan det åpne en vei for utnyttelse som kan være katastrofalt. Den forhøyede kontoen må kontrolleres og overvåkes da de har høye privilegier, og hvis de faller i dårlige hender, vil det være virkningen av et kompromiss. Alle brukerens kontoer skal også beskyttes og overvåkes.

3. Håndhevelse av signerte policyer for utførelse av programvare

Programvaren som blir brukt skal være enig i integriteten, det vil si at den ikke skal endres eller modifiseres på noen måte, den skal være signert riktig. Dette kan enkelt sjekkes ved å matche til hasjfunksjoner som SHA256 eller SHA 512 verdier. En liste over pålitelige sertifikater bør opprettholdes. Hvis en tilfeldig, endret eller usignert programvare brukes, kan den ha blitt designet for å skape sårbarheter, og den bør åpne en dør for å eksponere systemene dine for hackere.

4. Implementering av systemgjenopprettingsplan

I tider med uheldige situasjoner som en katastrofe som flom, jordskjelv, bør man være klar med en utvinningsplan for å ta vare på ansatte, eiendeler, avbøtning og for å fortsette å støtte organisasjonsfunksjonen fra et annet sted som ikke er berørt av katastrofen. Så en utvinningsplan må opprettes, gjennomgås og bør også utøves (testes) med jevne mellomrom.

5. Administrer systemer og konfigurasjoner aktivt

Organisasjonen bør gjøre en gjennomgang av programvare som er til stede i brukerens system og tilgangskontroller som er aktivert for brukere. Brukerne bør også bli bedt om å reise forespørsler om å fjerne unødvendig programvare eller privilegier som ikke lenger er nødvendige som en del av deres rolle. Ved å gjøre dette vil det redusere angrepsoverflaten i større grad.

6. Threat Hunting and Threat Intelligence for Network and Host Intrusion

Endepunktbeskyttelsesløsningene er ikke mange ganger i stand til å blokkere, oppdage og fjerne trusselen fra systemene, spesielt hvis angrepet er målrettet og sofistikert. For å oppdage slike trusler, bør vi bruke trusseljakt og trusselintelligensløsninger som vil korrelere organisasjonens miljø fra trusselindikatorene fra hele verden, og hvis det er noen kamper, vil det utløse et varsel. En lignende praksis bør brukes for å nettverk også, hvor vi kan sette IPS / IDS for å filtrere gjennom nettverkspakker for å se etter mistenkelige aktiviteter.

7. Implementering av moderne maskinvaresikkerhetsfunksjoner

Dagens maskinvare har store sikkerhetsfunksjoner som Unified Extensible Firmware Interface (UEFI), Trusted Platform Modules (TPM), virtualisering av maskinvare, diskkryptering, portsikkerhet som bør aktiveres for å forhindre brudd på maskinvaresikkerhet som endelig kan overta konfidensielle data og brudd på sikkerhet.

8. Skill nettverket ved å bruke applikasjonsbevisst forsvar

Separate kritiske nettverk og tjenester. Distribuer applikasjonsbevisst nettverkssikkerhet for å blokkere feil dannet i henhold til trafikk og begrenset innhold, policy og juridiske myndigheter. Tradisjonell intrusjonsdeteksjon basert på kjente og signaturer reduseres effektivt på grunn av kryptering og offset teknikker.

9. Integrer trussel omdømme-tjenester

Som påpekt tidligere, er ikke sluttpunktløsningene i stand til å blokkere, oppdage og fjerne trusselen fra systemene, spesielt hvis angrepet er målrettet og sofistikert. I slike tilfeller kan vi integrere globale trussel omdømmetjenester (GTRS) i miljøet for å få filene våre sjekket mot det enorme antallet omdømmetjenester.

10. Autentisering av flere faktorer

Multifaktor-autentiseringen fungerer som et forsvar i en dyptgående tilnærming der vi får et andre lag med sikkerhet. Hackeren vil synes det er den største vanskeligheten i livet hans å sprekke en enhet der autentisering av flere faktorer er aktivert, den kan ikke låses opp med mindre fysisk tilgang eller angrep. Så organisasjoner bør alltid distribuere multifaktorautentisering på alle stedene der den kan brukes.

Konklusjon

I denne artikkelen har vi lært hvordan du definerer cybersecurity-risikoanalyse, og så også hvorfor den er nødvendig. Vi undersøkte videre forskjellige måter og retningslinjer som kan hjelpe oss med å utføre risikovurderingen.

Anbefalte artikler

Dette er en guide til sikkerhetsrisikoanalyse. Her diskuterer vi hvorfor trenger vi og hvordan vi skal utføre i risikovurdering av Cyber ​​Security. Du kan også gå gjennom andre relaterte artikler for å lære mer-

  1. Spørsmål om cybersikkerhetsintervju
  2. Definisjon av sikkerhetskonsulent
  3. Hva er nettverkssikkerhet?
  4. Typer cybersikkerhet