Introduksjon til cybersikkerhetsprinsipper

Prinsippene eller trinnene for cybersecurity er for bedrifter og virksomheter som ønsker å beskytte seg mot angrepene i nettområdet. Det er en 10-trinns veiledning som opprinnelig ble produsert av NCSC (National Cyber ​​Security Center). Så enhver bedrift eller noen som ser på hvordan man effektivt oppnår cybersikkerhet, bør vurdere disse 10 trinns guide utviklet av NCSC. I dette emnet skal vi lære om cybersikkerhetsprinsipper.

Den ble opprinnelig publisert i 2012, og brukes nå av flertallet av organisasjonene som kommer inn under FTSE 350.

Prinsipper for cybersikkerhet

La oss se, hva er de ti trinnene med prinsipper:

1. Risikostyringsregime

Det bør opprettes et risikostyringsregime som hovedsakelig består av gjeldende policyer og praksis som må etableres, strømlinjeformes og effektivt skal formidles til alle ansatte, entreprenører og leverandører for å sikre at alle er klar over tilnærmingen, for eksempel hvordan beslutninger er laget, om risikogrenser, etc.
Risikostyringsregimet bør støttes av styringsstruktur som skal være sterk nok og skal utgjøre et styre medlemmer og seniormedlemmer med kompetanse på et gitt område.

2. Sikker konfigurasjon

Etablere retningslinjer som skal sikre organisasjonens sikkerhetsomkrets, en sikker grunnlinje og prosesser bør utvikles for å sikre konfigurasjonsstyring. Man må også deaktivere eller fjerne unødvendig funksjonalitet fra systemet som alltid ligger i den høye enden av sikkerhetsbrudd. All programvare og systemer bør regelmessig lappes for å fikse smutthull som fører til sikkerhetsbrudd. Unnlatelse av noen av de nevnte strategiene kan føre til økt risiko for kompromisser med systemer og informasjon.

3. Nettverkssikkerhet

koble til et usikret nettverk, for eksempel - HTTP, over internett, utgjør en stor risiko for å få systemene dine til å bli angrepet eller infisert av feil som ligger i den andre enden. Så det må etableres retningslinjer og passende arkitektoniske og tekniske svar som vil tjene som en grunnlinje for nettverk. Det vil sikre inngående og utgående nettverksregler som må implementeres for å sikre nettverksomkretsen. F.eks. Skal inngående tilkoblinger (utenfor til innsiden) først vende mot nettverksbrannmuren og skal filtreres for trusler, og deretter til slutt skal sendes til destinasjonssystemet. Ved å implementere disse retningslinjene, kan enhver organisasjon redusere sjansene for å bli et offer for nettangrep. Videre bør SIEM-løsning (sikkerhetsinformasjon og hendelsesstyring) videre implementeres; SOC-sentre bør etableres for å bruke teknologiene for å effektivt overvåke nettverket ditt.

4. Behandle brukerrettigheter

Alle brukerne skal ha rimelige (og minimale) tilgangsprivilegier som gjør at de bare kan gå bra med arbeidet sitt. Hvis brukere får mer tilgang enn de trenger, vil det være misbruk og en mye større risiko for informasjonssikkerhet. Innvilgelse av høyt forhøyede privilegier bør også kontrolleres og styres nøye.

5. Brukeropplæring og bevissthet

Sluttbrukere og organisasjonens mennesker spiller en viktig rolle i å holde en organisasjon trygg og sikker. Hvis sluttbrukere ikke er klar over retningslinjene, risikostyringsregimet som er satt og definert av organisasjonen, vil disse retningslinjene mislykkes. Sluttbrukere må få opplæring i sikkerhetsbevissthet og regelmessig opplæring skal gjennomføres for å sikre at brukerne er klar over organisasjonens policyer og trusler som kan føre til brudd på sikkerheten. På den annen side, cybersecurity fagfolk i organisasjonen bør være høyt trent og bør være klar til å bekjempe modus når som helst når det skjer brudd.

6. Forvaltning av hendelser

En SIEM-løsning vil alltid skape sikkerhetsrelaterte hendelser for deg. En organisasjon bør etablere effektive policyer for hendelsesstyring for å støtte virksomheten og sikre sikkerhet i hele organisasjonen og i alle endepunktene, endepunktene i ro (Like desktop) samt endepunkter i bevegelse (Som bærbare datamaskiner, mobiltelefoner osv.).

7. Forebygging av skadelig programvare

Det krever etablering av retningslinjer som direkte adresserer forretningsprosessene som er i forkant for å bli smittet av skadelig programvare som e-post, web, personlige enheter, USB. F.eks. Bør det opprettes en policy som vil begrense USB-tilgang til datamaskiner, på lignende måte, andre retningslinjer kan begrense utgående internettforespørsel, etc., alt avhengig av situasjoner og behov. Separate kompetanseløsninger bør implementeres for å beskytte hver forkant mot skadelig programvare, for eksempel e-posttrusselbeskyttelse for e-post, nettverksanalysator som IDS, IPS og brannmurer for nettverk og eventuelle nettforespørsler, administrere profiler for å overvåke organisasjonsdata på sluttbrukerens mobil, etc. sluttpunkter bør være veldig effektivt beskyttet ved å implementere antivirusløsninger som kan oppdage, forhindre og avhjelpe skadelig programvare fra endepunkter.

8. Overvåking

Det bør lages en overvåkningsstrategi og løsning for å hjelpe dem som en organisasjon har full synlighet av sikkerhetsstillingen. Det brukes også til å skape et nytt lag med sikkerhet når sikkerhetsbrudd blir passert av vårt deteksjons- og forebyggingssystem, men overvåkingsløsningen oppdager det og skaper en sikkerhetshendelse. F.eks. At sluttpunktløsningen var i stand til å oppdage skadelig programvare, men den klarte ikke å blokkere eller slette skadelig programvare, i så fall vil overvåkingsløsningen skape en sikkerhetshendelse. Løsningen vil overvåke all inn- og utgående trafikk og integreres med logger fra brannmuren, sluttpunktene, NIPS, NIDS, HIPS, HIDS og andre løsninger.

9. Flyttbare mediekontroller

Hver organisasjon må definere retningslinjene for flyttbare medier og bør begrense bruken av flyttbare medier så mye som mulig. Hvis det er tilfeller der bruken er uunngåelig, bør policyen begrense hvilke typer medier som kan brukes og hvilke typer informasjon som kan deles.

10. Hjem og mobil nettverk

Når brukere er hjemme eller mobil, kobler de ikke lenger til selskapets LAN eller WAN. Dette utgjør en nettverksrisiko der organisasjoner ikke har kontroll over internett. Så det bør etableres risikobaserte policyer som støtter mobil- og hjemmearbeid. Selskapet kan også velge å administrere brukerens profil på mobil og ha kontroll over dataene sine som er lagret på mobil eller hjemme-datamaskin.

Konklusjon

I denne artikkelen har vi diskutert prinsippene og trinnene som vil føre en organisasjon til robust trusselforsvarsarkitektur, men på slutten av dagen handler det om brukerens bevissthet for å forhindre at sikkerhetsbrudd kan skje.

Anbefalte artikler

Dette er en guide til cybersikkerhetsprinsipper. Her diskuterer vi de 10 trinnene sett med prinsipper for cybersikkerhet. Du kan også se på følgende artikler for å lære mer -

  1. Karrierer innen cybersikkerhet
  2. Spørsmål om cybersikkerhetsintervju
  3. Karriere innen webutvikling
  4. Hva er nettverkssikkerhet?
  5. Brannmurenheter
  6. Cybermarkedsføring