Inleiding tot Cyber ​​Security Principles

De principes of stappen naar cybersecurity zijn voor ondernemingen en bedrijven die zichzelf willen beschermen tegen de aanvallen in cyberspace. Het is een 10 stappen begeleiding die oorspronkelijk werd geproduceerd door NCSC (National Cyber ​​Security Center). Dus elk bedrijf of iemand die kijkt naar hoe effectief cybersecurity te bereiken, zou deze 10 stappengids, ontwikkeld door NCSC, moeten overwegen. In dit onderwerp gaan we meer te weten komen over Cyber ​​Security Principles.

Het werd oorspronkelijk gepubliceerd in het jaar 2012 en wordt nu gebruikt door de meeste organisaties die onder FTSE 350 vallen.

Beginselen van cyberbeveiliging

Laten we eens kijken, wat zijn die 10 stappen set van principes:

1. Risicobeheersysteem

Er moet een risicobeheersingsstelsel worden ingesteld dat voornamelijk bestaat uit toepasselijk beleid en praktijken die moeten worden vastgesteld, gestroomlijnd en effectief moeten worden gecommuniceerd aan alle werknemers, aannemers en leveranciers om ervoor te zorgen dat iedereen op de hoogte is van de aanpak, bijvoorbeeld hoe beslissingen worden genomen gemaakt, over risicogrenzen, etc.
Het risicobeheersingsstelsel moet worden ondersteund door een bestuursstructuur die sterk genoeg moet zijn en een bestuur van leden en senior leden moet vormen met expertise op een bepaald gebied.

2. Veilige configuratie

Stel beleid op dat de beveiligingsperimeter van de organisatie zou beveiligen, een veilige basislijn en processen moeten worden ontwikkeld om configuratiebeheer te waarborgen. Men moet ook onnodige functionaliteit van het systeem uitschakelen of verwijderen, die altijd aan het toppunt van inbreuken op de beveiliging ligt. Alle software en systemen moeten regelmatig worden gepatcht om lacunes op te lossen die tot een inbreuk op de beveiliging leiden. Het niet naleven van een van de genoemde strategieën kan leiden tot een verhoogd risico op aantasting van systemen en informatie.

3. Netwerkbeveiliging

verbinding maken met een onbeveiligd netwerk, bijvoorbeeld - HTTP, via internet, vormt een groot risico dat uw systemen worden aangevallen of geïnfecteerd door bugs die aan de andere kant liggen. Er moeten dus beleidsmaatregelen en passende architecturale en technische antwoorden worden vastgesteld die als basis dienen voor netwerken. Het zorgt voor de inkomende en uitgaande netwerkregels die moeten worden geïmplementeerd om uw netwerkperimeter te beveiligen. De inkomende verbindingen (van buiten naar binnen) moeten bijvoorbeeld eerst naar de netwerkfirewall worden gericht en moeten worden gefilterd op bedreigingen en vervolgens worden doorgegeven aan het doelsysteem. Door dit beleid te implementeren, kan elke organisatie de kans verkleinen om slachtoffer te worden van een cyberaanval. Bovendien moet de SIEM-oplossing (beveiligingsinformatie en gebeurtenisbeheer) verder worden geïmplementeerd; Er moeten SOC-centra worden opgericht om de technologieën te gebruiken om uw netwerk effectief te monitoren.

4. Beheer gebruikersrechten

Alle gebruikers moeten worden voorzien van redelijke (en minimale) toegangsprivileges waarmee ze gewoon goed kunnen werken. Als gebruikers meer toegang krijgen dan ze nodig hebben, is dit misbruik en een veel groter risico voor informatiebeveiliging. Ook moet het verlenen van zeer verhoogde rechten zeer zorgvuldig worden gecontroleerd en beheerd.

5. Educatie en bewustwording van gebruikers

Eindgebruikers en de mensen van een organisatie spelen een cruciale rol bij het veilig houden van een organisatie. Als eindgebruikers niet op de hoogte zijn van het beleid, het risicobeheerregime dat is ingesteld en gedefinieerd door de organisatie, zal dit beleid niet aan haar doel voldoen. Eindgebruikers moeten worden voorzien van training in beveiligingsbewustzijn en er moet regelmatig worden getraind om ervoor te zorgen dat de gebruikers op de hoogte zijn van het beleid en de bedreigingen van de organisatie die kunnen leiden tot inbreuken op de beveiliging. Aan de andere kant moeten de cybersecurity-professionals van de organisatie hoog opgeleid zijn en op elk moment klaar zijn om de modus te bestrijden als er inbreuken optreden.

6. Incidentbeheer

Een SIEM-oplossing zorgt altijd voor beveiligingsincidenten. Een organisatie moet een effectief beleid voor incidentbeheer opstellen om het bedrijf te ondersteunen en de beveiliging in de hele organisatie en op alle eindpunten, eindpunten in rust (zoals desktop) en bewegende eindpunten (zoals laptops, mobiele telefoons, etc.) te waarborgen.

7. Malwarepreventie

Het vereist de vaststelling van beleidsmaatregelen die rechtstreeks betrekking hebben op de bedrijfsprocessen die vooroplopen bij het besmet raken door malware zoals e-mail, internet, persoonlijke apparaten, USB. Er moet bijvoorbeeld een beleid worden opgesteld dat de USB-toegang tot computers beperkt. Evenzo kan ander beleid het uitgaande internetverzoek, enz. Beperken, alles afhankelijk van situaties en behoeften. Er moeten afzonderlijke expertiseoplossingen worden geïmplementeerd om elke voorhoede te beschermen tegen malware, zoals e-mailbedreigingsbescherming voor e-mails, netwerkanalyseapparatuur zoals IDS, IPS en firewalls voor netwerken en webverzoeken, het beheren van profielen om organisatiegegevens te controleren op de mobiele telefoon van de eindgebruiker, enz. eindpunten moeten zeer effectief worden beschermd door antivirusoplossingen te implementeren die malware van eindpunten kunnen detecteren, voorkomen en herstellen.

8. Monitoring

Er moet een monitoringstrategie en -oplossing worden gecreëerd om met behulp van een organisatie de veiligheidshouding volledig zichtbaar te maken. Het wordt ook gebruikt om een ​​nieuwe beveiligingslaag te creëren wanneer beveiligingsinbreuken door ons detectie- en preventiesysteem worden doorgegeven, maar de monitoringoplossing detecteert het en creëert een beveiligingsincident. Uw eindpuntoplossing kon bijvoorbeeld de malware detecteren, maar kon die malware niet blokkeren of verwijderen, in dat geval zal de bewakingsoplossing een beveiligingsincident veroorzaken. De oplossing bewaakt al het inkomende en uitgaande verkeer en kan worden geïntegreerd met logbestanden van de firewall, eindpunten, NIPS, NIDS, HIPS, HIDS en andere oplossingen.

9. Regelaars voor verwijderbare media

Elke organisatie moet haar beleid voor verwijderbare media definiëren en het gebruik van verwijderbare media zoveel mogelijk beperken. Als er gevallen zijn waarin het gebruik ervan onvermijdelijk is, moet het beleid de soorten media die kunnen worden gebruikt en de soorten informatie die kunnen worden gedeeld beperken.

10. Thuis- en mobiel netwerken

Wanneer gebruikers thuis of mobiel zijn, maken ze geen verbinding meer met het LAN of WAN van het bedrijf. Dit vormt een netwerkrisico waarbij organisaties geen controle hebben over internet. Er moet dus een op risico's gebaseerd beleid worden vastgesteld dat mobiel werken en thuiswerken ondersteunt. Het bedrijf kan er ook voor kiezen om het gebruikersprofiel op mobiel te beheren en controle te hebben over hun gegevens die op mobiele of thuiscomputer zijn opgeslagen.

Conclusie

In dit artikel hebben we de principes en stappen besproken die een organisatie naar een krachtige architectuur voor bescherming tegen bedreigingen zullen leiden, maar uiteindelijk draait het allemaal om het bewustzijn van de gebruiker om te voorkomen dat er beveiligingsinbreuken optreden.

Aanbevolen artikelen

Dit is een handleiding voor Cyber ​​Security Principles. Hier bespreken we de 10 stappen van Principles of Cyber ​​Security. U kunt ook de volgende artikelen bekijken voor meer informatie -

  1. Carrières in cyberbeveiliging
  2. Vragen tijdens solliciteren bij Cyber ​​Security
  3. Carrière in webontwikkeling
  4. Wat is netwerkbeveiliging?
  5. Firewall-apparaten
  6. Cybermarketing