Inleiding tot beveiligingsrisicoanalyse

Cyber ​​Security Risk Analysis wordt ook wel Security Risk Assessment of Cyber ​​Security risk framework genoemd. Een beveiligingsrisicobeoordeling identificeert, beoordeelt en implementeert belangrijke beveiligingscontroles in applicaties. Het wordt ook gebruikt om systemen, software en applicaties met beveiligingsfouten en kwetsbaarheden te voorkomen. Het proces van het bepalen van de beveiligingscontroles is vaak complex gezien de controles geschikt en kosteneffectief zijn. In ons artikel volgen we de richtlijnen van het National Institute of Standards and Technology (NIST), NIST is een Amerikaans bureau dat wordt opgerold onder het ministerie van handel.

Waarom hebben we een cyberveiligheidsrisicobeoordeling nodig?

Het primaire doel van cyberrisicobeoordeling of beveiligingsrisicoanalyse is om besluitvormers te helpen informeren en passende risicoreacties te ondersteunen. Er zijn veel redenen waarom een ​​risicobeoordeling vereist is:

  • Als het gaat om kwantitatieve risicobeoordeling, kunnen ze u helpen kosten te besparen die kunnen voortvloeien uit een inbreuk op de beveiliging, waardoor een beveiligingsincident ontstaat. Ze kunnen ook de kwalitatieve kosten zoals reputatieschade aan de organisatie minimaliseren.
  • Een organisatie wordt zich bewust van de risico's en bedreigingen en hoe deze herhaaldelijk moet worden aangepakt en hoe de risicobeoordeling moet worden uitgevoerd om bedreigingen en kwetsbaarheden aan het licht te brengen.
  • Het kan een organisatie helpen elk compromis over activa en inbreuken op de beveiliging te voorkomen.

Hoe een cyberveiligheidsrisicobeoordeling uit te voeren?

Er zijn bepaalde richtlijnen van NIST die kunnen worden gevolgd:

1. Upgrade en update software zodra de patch beschikbaar is

De organisatie moet de systemen en software upgraden en patchen zodra deze beschikbaar worden gesteld of op de markt worden vrijgegeven. Het is een goede gewoonte om het upgradeproces te automatiseren, omdat de handmatige procedure soms wordt overgeslagen, maar als het gaat om automatisering, is het gepland om als onderdeel van de scope te worden uitgevoerd. De slechteriken blijven kijken naar patches en mogelijke exploits, en dit kunnen later N-Day-aanvallen worden. De updates worden altijd ondertekend en bewijzen hun integriteit door ze veilig te delen via de beveiligde links.

2. Toegangscontrole en rechten

Elke organisatie moet de juiste toegangscontrole en Privileged Access Management gebruiken om de gebruikersaccounts en hun controles te beheren. De gebruikers moeten precies de bedieningselementen krijgen die ze nodig hebben, niet minder en niet meer. Als het minder wordt gegeven, heeft dit invloed op de productiviteit, maar als het meer wordt gegeven, kan het een pad openen voor uitbuiting dat rampzalig kan zijn. Het verhoogde account moet worden beheerd en bewaakt omdat ze hoge privileges hebben en dus, als ze in slechte handen vallen, de impact van een compromis zijn. Alle gebruikersaccounts moeten ook worden beschermd en bewaakt.

3. Handhaving van ondertekend software-uitvoeringsbeleid

De software die wordt gebruikt, moet akkoord gaan met de integriteit, dat wil zeggen dat deze op geen enkele manier moet worden gewijzigd of aangepast, maar juist moet zijn ondertekend. Dit kan eenvoudig worden gecontroleerd door te matchen met hashfuncties zoals SHA256 of SHA 512-waarden. Er moet een lijst met betrouwbare certificaten worden bijgehouden. Als er toevallig gewijzigde of niet-ondertekende software wordt gebruikt, is deze mogelijk ontworpen om kwetsbaarheden te creëren en zou het een deur moeten openen om uw systemen bloot te stellen aan hackers.

4. Implementatie van systeemherstelplan

In tijden van ongunstige situaties zoals een ramp zoals overstromingen, aardbevingen, moet men gereed zijn met een herstelplan om te zorgen voor werknemers, activa, mitigatie en om de organisatiefunctie te blijven ondersteunen vanuit een andere plaats die niet door de ramp wordt getroffen. Er moet dus een herstelplan worden opgesteld, beoordelingen worden uitgevoerd en moeten ook op gezette tijden worden uitgevoerd (getest).

5. Actief systemen en configuraties beheren

De organisatie moet een beoordeling uitvoeren van software die aanwezig is in het systeem van de gebruiker en toegangscontroles die zijn ingeschakeld voor gebruikers. De gebruikers moeten ook worden aangestuurd om verzoeken in te dienen om onnodige software of privileges te verwijderen die niet langer nodig zijn als onderdeel van hun rol. Door dit te doen, zal het het aanvalsoppervlak in grotere mate verminderen.

6. Threat Hunting en Threat Intelligence voor netwerk- en hostinbraak

Vaak zijn de oplossingen voor eindpuntbescherming niet volledig in staat om de bedreiging van de systemen te blokkeren, detecteren en verwijderen, vooral als de aanval gericht en geavanceerd is. Om dergelijke bedreigingen te detecteren, moeten we oplossingen voor het zoeken naar bedreigingen en bedreigingsinformatie gebruiken die de omgeving van de organisatie zullen correleren met de dreigingsindicatoren van over de hele wereld, en als er overeenkomsten zijn, wordt een waarschuwing geactiveerd. Een soortgelijke praktijk moet ook worden toegepast om te netwerken, waar we IPS / IDS kunnen laten filteren door netwerkpakketten om verdachte activiteiten te zoeken.

7. Implementeren van moderne hardware beveiligingsfuncties

De hardware van vandaag wordt geleverd met geweldige beveiligingsfuncties zoals Unified Extensible Firmware Interface (UEFI), Trusted Platform Modules (TPM), virtualisatie van hardware, schijfversleuteling, poortbeveiliging die moet worden ingeschakeld om inbreuken op de hardwarebeveiliging te voorkomen die uiteindelijk vertrouwelijke gegevens kunnen overnemen en inbreuk op beveiliging.

8. Scheid het netwerk met behulp van toepassingsbewuste verdediging

Scheid kritieke netwerken en diensten. Implementeer toepassingsbewuste netwerkbeveiliging om onjuist gevormd verkeer te blokkeren op basis van verkeer en beperkte inhoud, beleid en wettelijke autoriteiten. Traditionele inbraakdetectie op basis van bekende en handtekeningen wordt effectief gereduceerd dankzij codering en offset-technieken.

9. Integreer bedreigingsreputatieservices

Zoals eerder aangegeven, zijn de eindpuntoplossingen niet volledig in staat om de bedreiging van de systemen te blokkeren, detecteren en verwijderen, vooral als de aanval gericht en verfijnd is. In dergelijke gevallen kunnen we GTRS (Global Thre Reputation Services) in onze omgeving integreren om onze bestanden te laten controleren op het enorme aantal reputatieservices.

10. Multi-factor authenticatie

De multi-factor authenticatie fungeert gewoon als een verdediging in een diepgaande aanpak waarbij we een tweede beveiligingslaag krijgen. De hacker zal het de grootste moeilijkheid van zijn leven vinden om een ​​apparaat te kraken waar multi-factor authenticatie is ingeschakeld, het kan niet worden ontgrendeld tenzij het fysiek wordt benaderd of wordt aangevallen. Daarom moeten organisaties altijd multi-factor authenticatie inzetten op alle plaatsen waar het kan worden toegepast.

Conclusie

In dit artikel hebben we geleerd hoe we cyberveiligheidsanalyses kunnen definiëren en zagen we ook waarom dit nodig is. We hebben verder verschillende manieren en richtlijnen onderzocht die ons kunnen helpen bij het uitvoeren van de risicobeoordeling.

Aanbevolen artikelen

Dit is een handleiding voor beveiligingsrisicoanalyse. Hier bespreken we waarom we nodig hebben en hoe we moeten presteren in Cyber ​​Security Risk Assessment. U kunt ook onze andere gerelateerde artikelen doornemen voor meer informatie-

  1. Vragen tijdens solliciteren bij Cyber ​​Security
  2. Definitie beveiligingsconsulent
  3. Wat is netwerkbeveiliging?
  4. Soorten cyberbeveiliging