5 ogrodij kibernetske varnosti, ki jih podjetja uporabljajo za zaščito podatkov

5 ogrodij kibernetske varnosti, ki jih podjetja uporabljajo za zaščito podatkov
Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo.

Ogrodje je uporaben skelet strukture ali metode. Politika, postopek, teoretično znanje in praktične aplikacije so tisti, ki zagotavljajo smernice za ukrepe, ki jih je treba izvesti, ter zagotavljajo boljše in hitrejše rezultate.





Ogrodja kibernetske varnosti so ogrodja, ki jih določijo organizacije za kibernetsko varnost za določitev strategije kibernetske varnosti poslovnega okolja. Okviri kibernetske varnosti izboljšajo obstoječe varnostne protokole in ustvarijo nove plasti varnosti, če niso na voljo. Zaznavajo neznane varnostne ranljivosti, ki se pojavljajo v omrežjih podjetij, in poskušajo zmanjšati napačne konfiguracije. Tukaj je pet, ki jih lahko najdete v celotni industriji.





kako hitro začeti niz na snapchatu
MAKEUSEOF VIDEO DNEVA

1. Standardi za varnost podatkov industrije plačilnih kartic

  Ukrepi kibernetske varnosti spletnih mest s plačilnimi sredstvi

Industrija plačilnih kartic (PCI) je kibernetski varnostni standard, namenjen povečanju varnosti plačilnih transakcij s kreditnimi in gotovinskimi karticami v bančnih transakcijah. PCI vključuje logične in fizične varnostne standarde podatkov, ki jih je treba upoštevati med obdelavo, prenosom in shranjevanjem transakcij s kreditnimi in gotovinskimi debetnimi karticami. Industrija plačilnih kartic želi standardizirati varnost podatkov, zmanjšati tveganja, povezana z varnostjo podatkov, ustvariti okolje zaupanja in zaščititi imetnika kartice. Ta standard mora na splošno zagotoviti naslednje:





  • Podatki o strankah s kreditnimi in gotovinskimi karticami v varnem omrežju
  • Nastavitev sistemskih gesel in zahtevnosti
  • Prenos informacij o strankah kreditnih in gotovinskih kartic prek šifriranih povezav
  • Uporaba in posodabljanje protivirusne programske opreme v sistemu
  • Stalno spremljanje in beleženje dostopa do kartičnih podatkov
  • Fizično varovanje podatkovnih centrov z informacijami

2. ISO 27001

ISO 27001 je okvir upravljanja Mednarodne organizacije za standardizacijo, ki opredeljuje analitiko in obravnava tveganja za varnost informacij. z izvajanje postopkov ISO 27001 , lahko institucije zagotovijo postopke politike in kontrole, ki vključujejo ljudi, procese in tehnologijo za odpornost na kibernetske napade, prilagajanje spreminjajočim se grožnjam, zmanjšanje stroškov, povezanih z varnostjo informacij, ter zaščito stroškov varnosti informacij in vseh podatkov.

3. Kritične varnostne kontrole

Kritični varnostni nadzor vsebuje nabor pravil, ki jih je treba upoštevati, da lahko organizacije ustvarijo učinkovite strategije kibernetske varnosti. Te varnostne kontrole so opredelile tri skupine kritičnih varnostnih kontrol, ki jih morajo organizacije upoštevati. To so preprosti, osnovni in organizacijski kontrolni nizi. Skupna točka teh treh različnih kontrolnih nizov je sprejeti varnostne ukrepe za zaščito podatkov in zmanjšati možnost napada. Številni ukrepi, od zaščite e-pošte in spletnih brskalnikov do orodij za iskanje ranljivosti in celo varnosti omrežnih naprav, so pod temi nadzornimi nizi.



Vnaprejšnja določitev takšnih meja in previdnostnih ukrepov ter dejstvo, da ima vse določena pravila, je zmanjšati možnost napak v organizaciji. Vsaka varnostna težava, ki ostane neopažena, ima lahko velike posledice. Torej je vse za preverjanje pripravljeno vnaprej. O njih lahko razmišljate kot o varnostnem zakonu organizacije o kibernetski varnosti.

ukazna vrstica za upravljanje diskov windows 10

4. Nacionalni industrijski standard in tehnologija

  življenjski cikel obvladovanja tveganj kibernetske varnosti

Obstaja okvir kibernetske varnosti, imenovan NIST, ki ga uporabljajo organizacije zasebnega sektorja v Združenih državah. Ta okvir ponuja nekaj pravilnikov o tem, kako ukrepati, preden pride do kibernetskih napadov. Je tudi vodnik o tem, kako odkriti napad in kako se na napad odzvati. NIST ne uporabljajo samo ZDA, ampak tudi vlade držav, kot sta Japonska in Izrael. Za popolno razumevanje te vodilne politike je treba preučiti pet ključnih funkcij, ki jih zagotavlja.





  1. Identificirati : Za obvladovanje tveganja kibernetske varnosti morajo biti sistemi, sredstva, podatki in zmogljivosti v organizaciji obvladljivi s korporativnim pristopom.
  2. Zaščititi : Organizacije bi morale razviti in izvajati ustrezna priporočila za omejitev potencialnega incidenta ali vpliva na kibernetsko varnost.
  3. Zaznaj : Organizacije bi morale izvajati ustrezne ukrepe za prepoznavanje incidentov kibernetske varnosti. Treba je zaznati neobičajne dejavnosti in grožnje neprekinjenemu delovanju ter sprejeti rešitve za spremljanje.
  4. Odgovori : Če pride do incidenta kibernetske varnosti, morajo organizacije omejiti vpliv. To od organizacije zahteva, da pripravi a odzivni načrt za kibernetsko varnost incidente, odkrivanje komunikacijskih napak med ustreznimi stranmi, zbiranje informacij o incidentih in analiziranje teh informacij.
  5. Okrevati : Organizacije morajo imeti obnovitvene načrte za storitve, ki jih je poškodoval kibernetski varnostni incident. Pri pripravi tega načrta reševanja je treba upoštevati vse izkušnje, pridobljene po napadu, in načrt ustrezno posodobiti.

5. Ogrodje MITRE ATT&CK

Ogrodje MITER ATT&CK je zelo celovito ogrodje kibernetske varnosti, ki ga uporabljata tako rdeča kot modra ekipa. Ima bazo znanja in klasifikacijo ofenzivnih dejanj. Poudarek ni na orodjih in zlonamerni programski opremi, ki jih uporabljajo konkurenti. Preučuje, kako napadi med operacijo vplivajo na sisteme. Ogrodje ATT&CK je dokaj velika baza znanja za modeliranje žaljivega vedenja. S tem ogrodjem je mogoče povezati naslednje koncepte:

  • Zlonamerne skupine izvajajo napade.
  • Institucije in industrije, ki so tarča napadalcev ali agresivnih skupin.
  • Vektorji napadov in vrste napadov, ki jih uporabljajo napadalci.
  • Postopki, ki jim zlonamerni napadalci sledijo za napad.
  • Metode odkrivanja napadov. Omislite si lahko na primer situacije, kot je spremljanje omrežnih anomalij ali pooblastilo za dovoljenje v sistemu, ki ne bi smelo biti prisotno.
  • Ukrepi, ki jih je treba sprejeti proti napadom. Razmislite lahko na primer o ukrepih, kot so preverjanje v dveh korakih, požarni zid, uporaba protivirusnega programa ali podpisovanje kode.

Ogrodje kibernetske varnosti ATT&CK se nenehno posodablja, saj ima zelo veliko podatkovno zbirko. Poleg tega v luči vseh teh pomembnih informacij, ki jih ponuja, zagotavlja zelo pomembne informacije ne le o varnosti strežnikov ali računalniških omrežij, temveč tudi o mobilni varnosti. Če pogledamo te informacije, bi bila možnost predvidevanja, kako bo prišlo do morebitnega napada, velika prednost. Če ste novi v svetu kibernetske varnosti in ste v ospredju vsega, bo ogrodje ATT&CK za vas ogromno informacij.





Ali ti okvirji rešijo vse?

Ne. Vsak dan, celo vsako uro, se pojavi na stotine novih vrst napadov in zlonamerne programske opreme. Če pa upravljate projekt, sestavljen iz milijonov vrstic kode, ali poskušate zaščititi bančne podatke stotisočev ljudi, morate slediti sistematičnemu in političnemu procesu. Ti okviri kibernetske varnosti so v tem pogledu odlični pomočniki.

Toda ti okvirji so samo okostnjaki. Za dokončanje zunanjosti potrebujete več. Če niste prepričani, kje začeti, bi bilo učenje ogrodja NIST in obvladovanje podrobnosti o njem dober korak.