Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską.
Ramy to użyteczny szkielet struktury lub metody. To polityka, procedura, wiedza teoretyczna i praktyczne zastosowania dostarczają wskazówek co do działań, które należy podjąć i przynoszą lepsze i szybsze rezultaty.
Ramy cyberbezpieczeństwa to ramy zdefiniowane przez organizacje zajmujące się cyberbezpieczeństwem w celu określenia strategii cyberbezpieczeństwa środowiska przedsiębiorstwa. Ramy cyberbezpieczeństwa ulepszają istniejące protokoły bezpieczeństwa i tworzą nowe warstwy bezpieczeństwa, jeśli nie są one dostępne. Wykrywają nieznane luki w zabezpieczeniach, które występują w sieciach korporacyjnych i starają się ograniczyć błędne konfiguracje. Oto pięć, które możesz znaleźć w całej branży.
1. Standardy bezpieczeństwa danych branży kart płatniczych
Payment Card Industry (PCI) to standard cyberbezpieczeństwa mający na celu zwiększenie bezpieczeństwa transakcji płatniczych dokonywanych kartami kredytowymi i gotówkowymi w transakcjach bankowych. PCI obejmuje logiczne i fizyczne standardy bezpieczeństwa danych, które muszą być przestrzegane podczas przetwarzania, przesyłania i przechowywania transakcji dokonywanych przy użyciu kart kredytowych i debetowych. Branża kart płatniczych ma na celu standaryzację bezpieczeństwa danych, zmniejszenie ryzyka związanego z bezpieczeństwem danych, stworzenie środowiska zaufania i ochronę posiadacza karty. Norma ta zasadniczo musi zawierać następujące elementy:
- Informacje o klientach kart kredytowych i gotówkowych w bezpiecznej sieci
- Ustawianie haseł systemowych i złożoność
- Przesyłanie informacji o klientach kart kredytowych i gotówkowych przez szyfrowane połączenia
- Używanie i aktualizacja oprogramowania antywirusowego w systemie
- Ciągły monitoring i rejestracja dostępu do informacji o karcie
- Fizyczna ochrona centrów danych z informacjami
2. ISO 27001
ISO 27001 to ramy zarządzania opracowane przez Międzynarodową Organizację Normalizacyjną, które definiują analitykę i odnoszą się do zagrożeń bezpieczeństwa informacji. z wdrożenie procedur ISO 27001, instytucje mogą zapewnić procedury polityki i kontrole, które obejmują ludzi, procesy i technologię, aby zapewnić odporność cyberataki, dostosowywanie się do zmieniających się zagrożeń, ograniczanie kosztów związanych z bezpieczeństwem informacji oraz ochrona kosztów bezpieczeństwa informacji i wszystkie dane.
3. Krytyczne kontrole bezpieczeństwa
Krytyczne kontrole bezpieczeństwa obejmują zestaw zasad, których organizacje muszą przestrzegać, aby tworzyć skuteczne strategie cyberbezpieczeństwa. Te kontrole bezpieczeństwa zdefiniowały trzy grupy krytycznych kontroli bezpieczeństwa, których organizacje muszą przestrzegać. Są to proste, podstawowe i organizacyjne zestawy kontrolne. Wspólnym punktem tych trzech różnych zestawów kontrolnych jest podjęcie środków ostrożności w celu ochrony danych i zminimalizowania możliwości ataku. Wiele środków, od ochrony poczty e-mail i przeglądarek internetowych po narzędzia do wykrywania luk w zabezpieczeniach, a nawet bezpieczeństwo urządzeń sieciowych, podlega tym zestawom kontrolnym.
Ustalenie z góry takich granic i środków ostrożności oraz to, że wszystko rządzi się pewnymi regułami ma na celu zminimalizowanie możliwości popełnienia błędów w organizacji. Każdy problem bezpieczeństwa, który pozostaje niezauważony, może mieć poważne konsekwencje. Więc wszystko do sprawdzenia jest gotowe z góry. Można o nich myśleć jak o przepisach dotyczących bezpieczeństwa cybernetycznego organizacji.
4. Krajowy standard przemysłowy i technologia
Istnieje struktura cyberbezpieczeństwa o nazwie NIST, z której korzystają organizacje sektora prywatnego w Stanach Zjednoczonych. Te ramy zawierają pewne zasady dotyczące podejmowania działań przed wystąpieniem cyberataków. Jest to również przewodnik, jak wykryć atak i jak na niego zareagować. Nie tylko Stany Zjednoczone, ale także rządy krajów takich jak Japonia i Izrael używają NIST. Aby w pełni zrozumieć tę przewodnią politykę, konieczne jest zbadanie pięciu kluczowych funkcji, które zapewnia.
- Zidentyfikować: Aby zarządzać ryzykiem związanym z cyberbezpieczeństwem, systemy, aktywa, dane i możliwości w organizacji muszą być możliwe do zarządzania przy użyciu podejścia korporacyjnego.
- Chronić: Organizacje powinny opracować i wdrożyć odpowiednie zalecenia w celu ograniczenia potencjalnego incydentu lub wpływu na bezpieczeństwo cybernetyczne.
- Wykryć: Organizacje powinny wdrożyć odpowiednie środki w celu identyfikacji incydentów związanych z cyberbezpieczeństwem. Konieczne jest wykrywanie nieprawidłowej aktywności i zagrożeń dla ciągłości działania oraz przyjęcie rozwiązań monitorujących.
- Reagować: W przypadku wystąpienia incydentu związanego z cyberbezpieczeństwem organizacje muszą ograniczyć jego wpływ. Wymaga to od organizacji przygotowania a plan reagowania na cyberbezpieczeństwo incydentów, identyfikować błędy komunikacji między odpowiednimi stronami, zbierać informacje o incydentach i analizować te informacje.
- Odzyskiwać: Organizacje muszą mieć plany naprawy usług uszkodzonych w wyniku incydentu związanego z cyberbezpieczeństwem. Przygotowując ten plan ratunkowy, należy wziąć pod uwagę wszystkie doświadczenia zdobyte po ataku i odpowiednio zaktualizować plan.
5. Ramy MITRE ATT&CK
Ramy MITRE ATT&CK to bardzo wszechstronne ramy bezpieczeństwa cybernetycznego używane zarówno przez zespoły czerwone, jak i niebieskie. Posiada bazę wiedzy i klasyfikację działań ofensywnych. Nie skupiamy się na narzędziach i złośliwym oprogramowaniu używanym przez konkurencję. Bada, w jaki sposób ataki wchodzą w interakcje z systemami podczas operacji. Framework ATT&CK to dość obszerna baza wiedzy do modelowania ofensywnych zachowań. Z tą ramą można powiązać następujące pojęcia:
- Złośliwe grupy przeprowadzają ataki.
- Instytucje i branże będące celem ataków lub grup agresywnych.
- Wektory ataków i typy ataków wykorzystywane przez atakujących.
- Procedury stosowane przez złośliwych napastników w celu przeprowadzenia ataku.
- Metody wykrywania ataków. Na przykład możesz pomyśleć o sytuacjach takich jak monitorowanie anomalii sieciowych lub posiadanie autoryzacji uprawnień w systemie, których nie powinno być.
- Środki, które należy podjąć przeciwko atakom. Można na przykład rozważyć środki, takie jak weryfikacja dwuetapowa, zapora ogniowa, użycie programu antywirusowego lub podpisywanie kodu.
Ramy cyberbezpieczeństwa ATT&CK są stale aktualizowane, ponieważ mają bardzo dużą pulę danych. Ponadto, w świetle wszystkich tych ważnych informacji, które dostarcza, dostarcza bardzo ważnych informacji nie tylko o bezpieczeństwie serwerów czy sieci komputerowych, ale także o bezpieczeństwie mobilnym. Patrząc na te informacje, możliwość przewidzenia, w jaki sposób odbędzie się ewentualny atak, byłaby ogromnym plusem. Jeśli jesteś nowy w świecie cyberbezpieczeństwa i we wszystkim stoisz na czele, struktura ATT&CK będzie dla Ciebie bogactwem informacji.
Czy te ramki rozwiązują wszystko?
Nie. Codziennie, nawet co godzinę, pojawiają się setki nowych typów ataków i złośliwego oprogramowania. Ale jeśli zarządzasz projektem składającym się z milionów linii kodu lub próbujesz chronić plik informacje bankowe setek tysięcy ludzi, trzeba śledzić systematyczny i polityczny proces. Te ramy bezpieczeństwa cybernetycznego są bardzo pomocne w tym zakresie.
Ale te ramy to tylko szkielety. Aby ukończyć wygląd zewnętrzny, potrzebujesz więcej. Jeśli nie jesteś pewien, od czego zacząć, dobrym krokiem byłoby poznanie struktury NIST i opanowanie szczegółów na jej temat.