Introduktion till säkerhetsriskanalys

Cyber ​​Security riskanalys är också känd som Security Risk Assessment eller Cyber ​​Security riskram. En säkerhetsriskbedömning identifierar, utvärderar och implementerar viktiga säkerhetskontroller i applikationer. Det används också för att förhindra system, programvara och applikationer som har säkerhetsfel och sårbarheter. Processen för att bestämma säkerhetskontrollerna är ofta komplex eftersom kontrollerna är lämpliga och kostnadseffektiva. I vår artikel kommer vi att följa riktlinjerna från National Institute of Standards and Technology (NIST). NIST är en amerikansk byrå som rullas upp under handelsdepartementet.

Varför behöver vi en riskbedömning för cybersäkerhet?

Det primära syftet med cyberriskbedömning eller säkerhetsriskanalys är att hjälpa till att informera beslutsfattare och stödja lämpliga riskresponser. Det finns många skäl till varför en riskbedömning krävs:

  • När det gäller kvantitativ riskbedömning kan de hjälpa dig att spara kostnader som kan vara resultatet av ett säkerhetsöverträdelse och därmed skapa en säkerhetshändelse. De kan också minimera de kvalitativa kostnaderna, som till exempel skador på renommé på organisationen.
  • En organisation blir medveten om risken och hoten och hur man hanterar dem på upprepad grund och hur man gör riskbedömningen för att upptäcka hot och sårbarheter.
  • Det kan hjälpa en organisation att undvika kompromisser med tillgångar och säkerhetsbrott.

Hur gör jag en riskbedömning för cybersäkerhet?

Det finns vissa riktlinjer från NIST som kan följas:

1. Uppgradera och uppdatera programvaran så snart Patch är tillgängligt

Organisationen bör uppgradera och korrigera systemen och programvaran så snart de görs tillgängliga eller släpps på marknaden. Det är en bra praxis att automatisera uppgraderingsprocessen eftersom den manuella proceduren kan komma att hoppas över ibland men när det gäller automatisering är det schemalagt att det körs som en del av omfattningen. De dåliga killarna fortsätter att titta på lappar och möjliga exploater, och dessa kan senare bli N-Day attacker. Uppdateringarna är alltid signerade och bevisar deras integritet genom att säkert delas över de skyddade länkar.

2. Åtkomstkontroller och behörigheter

Varje organisation måste använda korrekt åtkomstkontroller och privilegierad åtkomsthantering för att hantera användarkonton och deras kontroller. Användarna bör exakt få de kontroller som de behöver, inte mindre eller mer. Om det ges mindre kommer det att påverka produktiviteten, om det ges mer kan det öppna en väg för exploatering som kan vara katastrofalt. Det upphöjda kontot måste kontrolleras och övervakas eftersom de har höga privilegier och så, om de faller i dåliga händer, kommer det att bli effekten av en kompromiss. Allt användarkonto ska också skyddas och övervakas.

3. Tvinga fram undertecknade policyer för genomförande av programvara

Programvaran som används bör överensstämma med integriteten, det vill säga att den inte ska ändras eller modifieras på något sätt, den ska vara korrekt signerad. Detta kan enkelt kontrolleras genom att matcha med hashfunktioner som SHA256- eller SHA 512-värden. En lista med pålitliga certifikat bör upprätthållas. Om ändrad eller osignerad programvara av någon slump används kan den ha utformats för att skapa sårbarheter och den bör öppna en dörr för att exponera dina system för hackare.

4. Implementering av systemåterställningsplan

I tider med negativa situationer som en katastrof som översvämningar, jordbävningar, bör man vara redo med en återhämtningsplan för att ta hand om anställda, tillgångar, begränsning och att fortsätta att stödja organisationsfunktionen från en annan plats som inte påverkas av katastrofen. Så en återhämtningsplan måste skapas, granskas och bör också utövas (testas) med jämna mellanrum.

5. Hantera aktivt system och konfigurationer

Organisationen bör göra en granskning av programvara som finns i användarens system och åtkomstkontroller som är aktiverade för användare. Användarna bör också uppmanas att ta fram förfrågningar om att ta bort onödig programvara eller behörigheter som inte längre krävs som en del av deras roll. Genom att göra detta kommer det att reducera attackytan i större utsträckning.

6. Hotjakt och hotintelligens för nätverks- och värdintrång

Många gånger är slutpunktsskyddslösningarna inte fullt ut kapabla att blockera, upptäcka och ta bort hotet från systemen, särskilt om attacken är riktad och sofistikerad. För att upptäcka sådana hot bör vi använda hotjakt och hotinformation om lösningar som korrelerar organisationens miljö med hotindikatorerna från hela världen, och om det finns några matchningar, kommer det att utlösa en varning. En liknande praxis bör också användas för nätverk där vi kan placera IPS / IDS för att filtrera genom nätverkspaket för att leta efter misstänkta aktiviteter.

7. Implementera moderna hårdvarusäkerhetsfunktioner

Dagens hårdvara har fantastiska säkerhetsfunktioner som Unified Extensible Firmware Interface (UEFI), Trusted Platform Modules (TPM), virtualisering av hårdvara, skivkryptering, hamnsäkerhet som bör aktiveras för att förhindra eventuella hårdvarusäkerhetsbrott som äntligen kan övertaga konfidentiella data och överträdelse säkerhet.

8. Separera nätverket med applikationsmedvetet försvar

Separata kritiska nätverk och tjänster. Distribuera applikationsmedveten nätverkssäkerhet för att blockera felaktigt bildade enligt trafik och begränsat innehåll, policy och juridiska myndigheter. Traditionell intrångsdetektering baserad på kända och signaturer reduceras effektivt på grund av kryptering och offsettekniker.

9. Integrera hot om rykte

Som påpekats tidigare är slutpunktlösningarna inte fullt ut kapabla att blockera, upptäcka och ta bort hotet från systemen, särskilt om attacken är riktad och sofistikerad. I sådana fall kan vi integrera globala hot-rykte-tjänster (GTRS) i vår miljö för att få våra filer kontrollerade mot det stora antalet rykte-tjänster.

10. Autentisering med flera faktorer

Multifaktor-autentiseringen fungerar precis som ett försvar i en djup strategi där vi får ett andra lager av säkerhet. Hackaren kommer att tycka att det är den största svårigheten i hans liv att knäcka en enhet där autoförklaring för flera faktorer är aktiverad, den kan inte låsas upp om det inte finns fysiskt åtkomst eller attackeras. Så organisationer bör alltid distribuera flerafaktorautentisering på alla platser där det kan tillämpas.

Slutsats

I den här artikeln har vi lärt oss hur man definierar riskanalys för cybersäkerhet och såg också varför den behövs. Vi undersökte vidare olika sätt och riktlinjer som kan hjälpa oss att utföra riskbedömningen.

Rekommenderade artiklar

Detta är en guide till säkerhetsriskanalys. Här diskuterar vi varför vi behöver och hur vi ska utföra i Cyber ​​Security Risk Assessment. Du kan också gå igenom våra andra relaterade artiklar för att lära dig mer-

  1. Frågor om Cyber ​​Security Interview
  2. Definition av säkerhetskonsult
  3. Vad är nätverkssäkerhet?
  4. Typer av cybersäkerhet

Kategori: