Introduktion till cybersäkerhetsprinciper

Principerna eller stegen mot cybersäkerhet är för företag och företag som vill skydda sig mot attackerna i cyberspace. Det är en 10-stegs vägledning som ursprungligen producerades av NCSC (National Cyber ​​Security Center). Så varje företag eller någon som tittar på hur man effektivt kan uppnå cybersäkerhet bör överväga dessa 10 steg-guide utvecklade av NCSC. I det här ämnet kommer vi att lära oss om cybersäkerhetsprinciper.

Det publicerades ursprungligen år 2012 och används nu av de flesta organisationer som omfattas av FTSE 350.

Principer för cybersäkerhet

Låt oss se, vad är dessa tio steg med principer:

1. Riskhanteringsregime

Det bör inrättas ett riskhanteringssystem som huvudsakligen består av tillämpliga policyer och praxis som måste fastställas, effektiviseras och effektivt ska kommuniceras till alla anställda, entreprenörer och leverantörer för att säkerställa att alla är medvetna om tillvägagångssättet, t.ex. hur beslut är gjorda, om riskgränser, etc.
Reglerna för riskhantering bör stödjas av en ledningsstruktur som bör vara tillräckligt stark och bör utgöra en styrelse för ledamöter och äldre medlemmar med expertis inom ett visst område.

2. Säker konfiguration

Upprätta policyer som skulle säkerställa organisationens säkerhetsomkrets, en säker baslinje och processer bör utvecklas för att säkerställa konfigurationshantering. Man måste också inaktivera eller ta bort onödig funktionalitet från systemet som alltid ligger i den höga slutet av säkerhetsbrott. All programvara och system bör regelbundet lappas för att fixa kryphål som leder till ett säkerhetsbrott. Att inte följa någon av de nämnda strategierna kan leda till en ökad risk för kompromisser med system och information.

3. Nätverkssäkerhet

att ansluta till ett osäkrat nätverk, till exempel - HTTP, över internet, utgör en stor risk att få dina system att attackeras eller infekteras av buggar som ligger i andra änden. Så politiker och lämpliga arkitektoniska och tekniska svar måste fastställas som kommer att fungera som en baslinje för nätverk. Det kommer att säkerställa inkommande och utgående nätverksregler som måste implementeras för att säkra din nätverksomkrets. Till exempel bör de inkommande anslutningarna (utanför till insidan) först möta nätverksbrandväggen och bör filtreras för hot och sedan slutligen överföras till destinationssystemet. Genom att implementera dessa policyer kan varje organisation minska chansen att bli offer för cyberattacker. SIEM-lösningen (säkerhetsinformation och eventhantering) bör dessutom implementeras; SOC-centra bör inrättas för att använda teknologierna för att effektivt övervaka ditt nätverk.

4. Hantera användarrättigheter

Alla användare bör förses med rimliga (och minimala) åtkomstbehörigheter som gör att de bara kan gå bra med sitt arbete. Om användare får mer tillgång än de behöver kommer det att vara missbruk och en mycket större risk för informationssäkerhet. Dessutom bör beviljandet av högt upphöjda privilegier kontrolleras och hanteras mycket noggrant.

5. Användarutbildning och medvetenhet

Slutanvändare och organisationens folk spelar en viktig roll för att hålla en organisation trygg och säker. Om slutanvändare inte är medvetna om policyn, riskhanteringsregimen som har fastställts och definierats av organisationen, kommer dessa policyer att misslyckas med dess syfte. Slutanvändare måste förses med utbildning i säkerhetsmedvetenhet och regelbunden utbildning bör genomföras för att säkerställa att användarna är medvetna om organisationens policy och hot som kan leda till säkerhetsbrott. Å andra sidan bör cybersecurity-proffsen i organisationen vara mycket utbildade och bör vara redo att bekämpa läge när som helst om några intrång inträffar.

6. Incident Management

En SIEM-lösning skapar alltid säkerhetsrelaterade incidenter för dig. En organisation bör upprätta effektiva policyer för hantering av händelser för att stödja verksamheten och säkerställa säkerhet i hela organisationen och vid alla endpoints, endpoints i vila (som desktop) samt endpoints i rörelse (som bärbara datorer, mobiltelefoner etc.).

7. Förebyggande av skadlig programvara

Det kräver upprättande av policyer som direkt adresserar de affärsprocesser som är i framkant för att smittas av skadlig programvara som e-post, webb, personliga enheter, USB. Exempelvis bör en policy upprättas som kommer att begränsa USB-åtkomst till datorer, på liknande sätt kan annan policy begränsa utgående internetbegäran etc., allt beroende på situationer och behov. Separata expertislösningar bör implementeras för att skydda varje frontfront från skadlig programvara som e-postshotskydd för e-post, nätverksanalysator som IDS, IPS och brandväggar för nätverk och alla webbfrågor, hantera profiler för att övervaka organisationsdata på slutanvändarens mobil, etc. endpoints bör skyddas mycket effektivt genom att implementera antiviruslösningar som kan upptäcka, förebygga och åtgärda skadlig programvara från endpoints.

8. Övervakning

En övervakningsstrategi och lösning bör skapas för att med hjälp av vilken en organisation ska ha fullständig synlighet av säkerhetsställningen. Det används också för att skapa ytterligare ett lager av säkerhet när säkerhetsöverträdelser passeras av vårt upptäckts- och förebyggande system men övervakningslösningen upptäcker det och skapar en säkerhetshändelse. Exempelvis kunde din endpoint-lösning upptäcka skadlig programvara men den kunde inte blockera eller ta bort skadlig programvara, i så fall kommer övervakningslösningen att skapa en säkerhetshändelse. Lösningen övervakar all inkommande och utgående trafik och kommer att integreras med loggar från brandväggen, slutpunkter, NIPS, NIDS, HIPS, HIDS och andra lösningar.

9. Avtagbara mediekontroller

Varje organisation måste definiera sin flyttbara mediepolicy och bör begränsa användningen av flyttbara media så mycket som möjligt. Om det finns fall där användningen inte kan undvikas, bör policyn begränsa de typer av media som kan användas och vilka typer av information som kan delas.

10. Hem- och mobilnätverk

När användare är hemma eller mobil ansluter de inte längre till företagets LAN eller WAN. Detta medför en nätverksrisk där organisationer inte har kontroll över internet. Så riskbaserad policy som stöder mobil- och hemarbete bör fastställas. Företaget kan också välja att hantera användarens profil på mobil och ha kontroll över deras data som lagras på mobil eller hemdator.

Slutsats

I den här artikeln har vi diskuterat principerna och stegen som kommer att leda en organisation till robust hotförsvarsarkitektur men i slutet av dagen handlar det om användarens medvetenhet för att förhindra att säkerhetsbrott inträffar.

Rekommenderade artiklar

Detta är en guide till Cyber ​​Security Principles. Här diskuterar vi de tio stegen med principerna för cybersäkerhet. Du kan också titta på följande artiklar för att lära dig mer -

  1. Karriärer inom cybersäkerhet
  2. Frågor om Cyber ​​Security Interview
  3. Karriär inom webbutveckling
  4. Vad är nätverkssäkerhet?
  5. Brandväggsenheter
  6. Cybermarknadsföring

Kategori: