Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk.

A keretrendszer egy struktúra vagy módszer hasznos váza. Az irányelvek, az eljárások, az elméleti ismeretek és a gyakorlati alkalmazások iránymutatást adnak a meghozandó intézkedésekhez, és jobb és gyorsabb eredményeket biztosítanak.

A kiberbiztonsági keretrendszerek a kiberbiztonsági szervezetek által meghatározott keretrendszerek a vállalati környezet kiberbiztonsági stratégiájának meghatározására. A kiberbiztonsági keretrendszerek javítják a meglévő biztonsági protokollokat, és új biztonsági rétegeket hoznak létre, ha nem állnak rendelkezésre. Felderítik a vállalati hálózatokban előforduló ismeretlen biztonsági réseket, és megpróbálják csökkenteni a hibás konfigurációkat. Íme öt, amelyet az egész iparágban találhat.

1. Fizetési kártya iparági adatbiztonsági szabványok

A Payment Card Industry (PCI) egy kiberbiztonsági szabvány, amelynek célja a banki tranzakciók során a hitel- és készpénzkártyákkal végzett fizetési tranzakciók biztonságának növelése. A PCI tartalmazza azokat a logikai és fizikai adatbiztonsági szabványokat, amelyeket be kell tartani a hitel- és készpénzes betéti kártyákkal végzett tranzakciók feldolgozása, továbbítása és tárolása során. A fizetési kártyaipar célja az adatbiztonság szabványosítása, az adatbiztonsággal kapcsolatos kockázatok csökkentése, a bizalom környezetének megteremtése és a kártyabirtokos védelme. Ennek a szabványnak általában a következőket kell biztosítania:

  • Hitel- és készpénzkártya-ügyféladatok egy biztonságos hálózatban
  • Rendszerjelszavak és összetettség beállítása
  • Hitel- és készpénzkártya-ügyféladatok továbbítása titkosított kapcsolatokon keresztül
  • Víruskereső szoftver használata és frissítése a rendszeren
  • A kártyainformációkhoz való hozzáférés folyamatos ellenőrzése és rögzítése
  • Adatközpontok fizikai védelme információval

2. ISO 27001

Az ISO 27001 a Nemzetközi Szabványügyi Szervezet irányítási keretrendszere, amely meghatározza az elemzést és kezeli az információbiztonsági kockázatokat. A... val ISO 27001 eljárások bevezetése, az intézmények olyan szabályzati eljárásokat és ellenőrzéseket biztosíthatnak, amelyek embereket, folyamatokat és technológiát foglalnak magukban az ellenálló képesség érdekében kibertámadások, a változó fenyegetésekhez való alkalmazkodás, az információbiztonsággal kapcsolatos költségek csökkentése és az információbiztonsági költségek védelme és minden adatot.

3. Kritikus biztonsági ellenőrzések

A kritikus biztonsági ellenőrzések olyan szabályokat tartalmaznak, amelyeket a szervezeteknek be kell tartaniuk ahhoz, hogy hatékony kiberbiztonsági stratégiákat hozzanak létre. Ezek a biztonsági ellenőrzések három olyan kritikus biztonsági ellenőrzési csoportot határoztak meg, amelyeknek a szervezeteknek meg kell felelniük. Ezek egyszerű, alapvető és szervezeti vezérlőkészletek. A három különböző vezérlőkészlet közös pontja az, hogy óvintézkedéseket tegyen az adatok védelme és a támadás lehetőségének minimalizálása érdekében. Számos intézkedés – az e-mailek és a webböngészők védelmétől a sebezhetőség-ellenőrző eszközökig, sőt a hálózati eszközök biztonságáig – ezek a vezérlők alá tartozik.

Az ilyen határok és óvintézkedések előre meghatározása, valamint az, hogy mindennek megvannak a bizonyos szabályai, az, hogy minimálisra csökkentsék a hibák lehetőségét egy szervezetben. Minden észrevétlen biztonsági probléma súlyos következményekkel járhat. Tehát minden, amit ellenőrizni kell, előre készen áll. Úgy tekinthet rájuk, mint egy szervezet kiberbiztonsági elővigyázatossági törvényére.

4. Nemzeti ipari szabvány és technológia

Létezik egy NIST nevű kiberbiztonsági keret, amelyet a magánszektorbeli szervezetek használnak az Egyesült Államokban. Ez a keretrendszer tartalmaz néhány irányelvet arra vonatkozóan, hogyan kell intézkedni a kibertámadások előtt. Útmutató a támadás észleléséhez és a támadásokra való reagáláshoz is. Nemcsak az Egyesült Államok, hanem olyan országok kormányai is alkalmazzák a NIST-t, mint Japán és Izrael. Ennek az irányadó politikának a teljes megértéséhez meg kell vizsgálni az általa biztosított öt kulcsfontosságú funkciót.

  1. Azonosítani: A kiberbiztonsági kockázat kezeléséhez a szervezet rendszereinek, eszközeinek, adatainak és képességeinek vállalati megközelítéssel kezelhetőnek kell lenniük.
  2. Védje: A szervezeteknek megfelelő ajánlásokat kell kidolgozniuk és végrehajtaniuk az esetleges kiberbiztonsági incidensek vagy hatások korlátozására.
  3. Felismerni: A szervezeteknek megfelelő intézkedéseket kell végrehajtaniuk a kiberbiztonsági incidensek azonosítására. Fel kell ismerni a rendellenes tevékenységet és a működés folytonosságát fenyegető veszélyeket, és felügyeleti megoldásokat kell alkalmazni.
  4. Reagál: Ha kiberbiztonsági incidens történik, a szervezeteknek meg kell akadályozniuk a hatást. Ehhez a szervezetnek fel kell készülnie a kiberbiztonsági választerv incidenseket, azonosítja a megfelelő felek közötti kommunikációs hibákat, információkat gyűjt az incidensekről, és elemzi ezeket az információkat.
  5. Visszaszerez: A szervezeteknek helyreállítási tervekkel kell rendelkezniük a kiberbiztonsági incidens által megsérült szolgáltatásokhoz. A mentési terv elkészítésekor figyelembe kell venni a támadás után szerzett tapasztalatokat, és ennek megfelelően frissíteni kell a tervet.

5. MITER ATT&CK keretrendszer

A MITER ATT&CK keretrendszer egy nagyon átfogó kiberbiztonsági keretrendszer, amelyet a piros és a kék csapat egyaránt használ. Tudásbázissal és a támadó akciók osztályozásával rendelkezik. A hangsúly nem a versenytársak által használt eszközökön és rosszindulatú programokon van. Azt vizsgálja, hogyan lépnek kapcsolatba a támadások a rendszerekkel egy művelet során. Az ATT&CK keretrendszer meglehetősen nagy tudásbázis a támadó viselkedés modellezéséhez. A következő fogalmak társíthatók ehhez a kerethez:

  • Rosszindulatú csoportok hajtják végre a támadásokat.
  • Támadók vagy agresszív csoportok által célba vett intézmények és iparágak.
  • A támadók által használt támadási vektorok és támadástípusok.
  • Azok az eljárások, amelyeket a rosszindulatú támadók követnek a támadás során.
  • A támadások észlelésének módszerei. Például olyan helyzetekre gondolhat, mint a hálózati anomáliák figyelése vagy a rendszerben olyan engedélyek, amelyeknek nem kellene jelen lenniük.
  • A támadások elleni intézkedések. Megfontolhat például olyan intézkedéseket, mint a kétlépcsős azonosítás, tűzfal, vírusirtó használata vagy kódaláírás.

Az ATT&CK kiberbiztonsági keretrendszer folyamatosan frissül, mivel nagyon nagy adattárral rendelkezik. Mindezen fontos információk fényében ráadásul nem csak a szerverek vagy számítógépes hálózatok biztonságáról, hanem a mobil biztonságról is nagyon fontos információkat közöl. Ha megnézzük ezeket az információkat, óriási előnyt jelent, ha meg tudjuk jósolni, hogyan fog bekövetkezni egy esetleges támadás. Ha még új a kiberbiztonság világában, és mindenben az élen jár, az ATT&CK keretrendszer rengeteg információval szolgál majd az Ön számára.

Ezek a keretek mindent megoldanak?

Nem. Több száz új típusú támadás és rosszindulatú program jelenik meg naponta, akár óránként. De ha olyan projektet kezel, amely több millió kódsorból áll, vagy megpróbálja megvédeni a banki információk több százezer ember, meg kell követni a szisztematikus és politikai folyamat. Ezek a kiberbiztonsági keretrendszerek nagy segítséget jelentenek ebben a tekintetben.

De ezek a keretek csak csontvázak. A külső befejezéséhez többre van szüksége. Ha nem tudja, hol kezdje, jó lépés lenne a NIST keretrendszer megtanulása és a részletek elsajátítása.