5 kibernetinio saugumo sistemos, kurias įmonės naudoja duomenims apsaugoti

5 kibernetinio saugumo sistemos, kurias įmonės naudoja duomenims apsaugoti
Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius.

Karkasas yra naudingas struktūros ar metodo skeletas. Tai yra politika, procedūra, teorinės žinios ir praktiniai pritaikymai, kurie nurodo veiksmus, kurių reikia imtis, ir suteikia geresnių bei greitesnių rezultatų.





Kibernetinio saugumo sistemos yra sistemos, kurias nustato kibernetinio saugumo organizacijos, kad nustatytų įmonės aplinkos kibernetinio saugumo strategiją. Kibernetinio saugumo sistemos sustiprina esamus saugos protokolus ir sukuria naujus saugumo sluoksnius, jei jų nėra. Jie aptinka nežinomas saugumo spragas, kurios atsiranda įmonių tinkluose, ir bando sumažinti netinkamas konfigūracijas. Štai penki, kuriuos galite rasti visoje pramonėje.





ką daryti su senais kietaisiais diskais
DIENOS VAIZDO ĮRAŠO PAGALBA

1. Mokėjimo kortelių pramonės duomenų saugumo standartai

  Svetainių kibernetinio saugumo priemonės su mokėjimo būdais

Mokėjimo kortelių pramonė (PCI) yra kibernetinio saugumo standartas, skirtas padidinti mokėjimo operacijų, atliekamų iš kredito ir grynųjų pinigų kortelių, saugumą atliekant banko operacijas. PCI apima loginius ir fizinius duomenų saugumo standartus, kurių turi būti laikomasi apdorojant, perduodant ir saugant operacijas iš kredito ir grynųjų debeto kortelių. Mokėjimo kortelių pramonė siekia standartizuoti duomenų saugumą, sumažinti su duomenų saugumu susijusią riziką, sukurti pasitikėjimo aplinką ir apsaugoti kortelės turėtoją. Šiame standarte paprastai turi būti nurodyta:





  • Kredito ir grynųjų pinigų kortelių klientų informacija saugiame tinkle
  • Sistemos slaptažodžių ir sudėtingumo nustatymas
  • Kredito ir grynųjų pinigų kortelių klientų informacijos perdavimas šifruotu ryšiu
  • Antivirusinės programinės įrangos naudojimas ir atnaujinimas sistemoje
  • Nuolatinis prieigos prie kortelės informacijos stebėjimas ir registravimas
  • Fizinė duomenų centrų apsauga su informacija

2. ISO 27001

ISO 27001 yra Tarptautinės standartizacijos organizacijos sukurta valdymo sistema, kuri apibrėžia analizę ir sprendžia informacijos saugumo riziką. Su ISO 27001 procedūrų įgyvendinimas , institucijos gali numatyti politikos procedūras ir kontrolės priemones, apimančias žmones, procesus ir technologijas, skirtas atsparumui kibernetinėms atakoms, prisitaikymui prie kintančių grėsmių, su informacijos saugumu susijusių išlaidų mažinimo ir informacijos saugumo išlaidų bei visų duomenų apsaugos.

3. Kritinės saugos kontrolės priemonės

Kritinės saugos kontrolės priemonės apima taisyklių rinkinį, kurio turi laikytis organizacijos, kad galėtų kurti veiksmingas kibernetinio saugumo strategijas. Šios saugos kontrolės priemonės apibrėžė tris svarbių saugos priemonių grupes, kurių organizacijos turi laikytis. Tai paprasti, pagrindiniai ir organizaciniai valdymo rinkiniai. Bendra šių trijų skirtingų valdymo rinkinių esmė – imtis atsargumo priemonių duomenims apsaugoti ir sumažinti atakos galimybę. Daugelį priemonių, pradedant el. pašto ir interneto naršyklių apsauga, baigiant pažeidžiamumo nuskaitymo įrankiais ir net tinklo įrenginių saugumu, yra šie valdymo rinkiniai.



Išankstinis tokių ribų ir atsargumo priemonių nustatymas bei tai, kad viskas turi tam tikras taisykles, yra sumažinti organizacijoje klaidų galimybę. Bet kokia nepastebėta saugumo problema gali turėti rimtų pasekmių. Taigi viskas, ką reikia patikrinti, yra paruošta iš anksto. Galite galvoti apie juos kaip apie organizacijos kibernetinio saugumo atsargumo įstatymą.

4. Nacionalinis pramonės standartas ir technologija

  kibernetinio saugumo rizikos valdymo gyvavimo ciklas

Yra kibernetinio saugumo sistema, vadinama NIST, kurią naudoja privataus sektoriaus organizacijos Jungtinėse Valstijose. Šioje sistemoje pateikiama tam tikra politika, kaip imtis veiksmų prieš įvykstant kibernetinėms atakoms. Tai taip pat vadovas, kaip aptikti ataką ir kaip reaguoti į ataką. NIST naudoja ne tik JAV, bet ir tokių šalių kaip Japonija ir Izraelis vyriausybės. Norint visiškai suprasti šią pagrindinę politiką, būtina išnagrinėti penkias pagrindines jos teikiamas funkcijas.





  1. Identifikuoti : Norint valdyti kibernetinio saugumo riziką, organizacijos sistemos, turtas, duomenys ir galimybės turi būti valdomos taikant įmonės požiūrį.
  2. Apsaugoti : organizacijos turėtų parengti ir įgyvendinti atitinkamas rekomendacijas, kad apribotų galimą kibernetinio saugumo incidentą ar poveikį.
  3. Aptikti : organizacijos turėtų įgyvendinti tinkamas priemones kibernetinio saugumo incidentams nustatyti. Būtina aptikti neįprastą veiklą ir grėsmes veiklos tęstinumui ir priimti stebėjimo sprendimus.
  4. Atsakykite : Jei įvyksta kibernetinio saugumo incidentas, organizacijos turi suvaldyti poveikį. Tam reikia, kad organizacija parengtų a reagavimo planas kibernetiniam saugumui incidentus, nustatyti komunikacijos sutrikimus tarp atitinkamų šalių, rinkti informaciją apie incidentus ir analizuoti šią informaciją.
  5. Atsigauti : organizacijos turi turėti paslaugų, sugadintų dėl kibernetinio saugumo incidento, atkūrimo planus. Rengiant šį gelbėjimo planą būtina atsižvelgti į visą po atakos įgytą patirtį ir atitinkamai atnaujinti planą.

5. MITER ATT&CK karkasas

MITER ATT&CK sistema yra labai išsami kibernetinio saugumo sistema, kurią naudoja tiek raudonosios, tiek mėlynosios komandos. Ji turi žinių bazę ir įžeidžiančių veiksmų klasifikaciją. Pagrindinis dėmesys skiriamas ne konkurentų naudojamiems įrankiams ir kenkėjiškoms programoms. Ji tiria, kaip atakos sąveikauja su sistemomis operacijos metu. ATT&CK sistema yra gana didelė žinių bazė, skirta modeliuoti įžeidžiantį elgesį. Su šia sistema galima susieti šias sąvokas:

  • Išpuolius vykdo kenkėjiškos grupės.
  • Institucijos ir pramonės šakos, į kurias nusitaiko užpuolikai arba agresyvios grupės.
  • Užpuolikų naudojami atakų vektoriai ir atakų tipai.
  • Procedūros, kurių laikosi piktybiški užpuolikai, norėdami užpulti.
  • Atakos aptikimo metodai. Pavyzdžiui, galite galvoti apie tokias situacijas, kaip tinklo anomalijų stebėjimas arba leidimo autorizacija sistemoje, kurios neturėtų būti.
  • Priemonės, kurių reikia imtis prieš išpuolius. Pavyzdžiui, galite apsvarstyti tokias priemones kaip patvirtinimas dviem veiksmais, ugniasienė, antivirusinės programos naudojimas arba kodo pasirašymas.

ATT&CK kibernetinio saugumo sistema nuolat atnaujinama, nes turi labai didelį duomenų fondą. Be to, atsižvelgiant į visą šią svarbią informaciją, jame pateikiama labai svarbi informacija ne tik apie serverių ar kompiuterių tinklų, bet ir apie mobiliojo ryšio saugumą. Žvelgiant į šią informaciją, galimybė numatyti, kaip įvyks galimas išpuolis, būtų didžiulis pliusas. Jei esate naujokas kibernetinio saugumo pasaulyje ir esate visko priešakyje, ATT&CK sistema jums suteiks daug informacijos.





Ar šie rėmeliai viską išsprendžia?

Ne. Šimtai naujų atakų ir kenkėjiškų programų tipų atsiranda kasdien, net kas valandą. Tačiau jei valdote projektą, kurį sudaro milijonai kodo eilučių, arba bandote apsaugoti šimtų tūkstančių žmonių banko informaciją, turite laikytis sistemingo ir politinio proceso. Šios kibernetinio saugumo sistemos yra puikus pagalbininkas šiuo klausimu.

Tačiau šie rėmeliai tėra griaučiai. Norėdami užbaigti išorę, jums reikia daugiau. Jei nesate tikri, nuo ko pradėti, išmokti NIST sistemą ir įsisavinti jos detales būtų geras žingsnis.