Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu.

Karkass on struktuuri või meetodi kasulik skelett. See on poliitika, protseduur, teoreetilised teadmised ja praktilised rakendused, mis annavad juhiseid võetavate toimingute tegemiseks ning annavad paremaid ja kiiremaid tulemusi.

Küberturvalisuse raamistikud on raamistikud, mille küberturvalisuse organisatsioonid on määratlenud ettevõtte keskkonna küberturvalisuse strateegia määramiseks. Küberturvalisuse raamistikud täiustavad olemasolevaid turvaprotokolle ja loovad uusi turbekihte, kui need pole saadaval. Nad tuvastavad tundmatuid turvanõrkusi, mis esinevad ettevõtete võrkudes, ja püüavad vähendada valesid konfiguratsioone. Siin on viis, mida võite leida kogu tööstusest.

1. Maksekaarditööstuse andmeturbe standardid

Maksekaarditööstus (PCI) on küberturvalisuse standard, mis on loodud pangatehingutes krediit- ja sularahakaartidelt tehtavate maksetehingute turvalisuse suurendamiseks. PCI sisaldab loogilisi ja füüsilisi andmeturbe standardeid, mida tuleb järgida krediit- ja sularahadeebetkaartidega tehtud tehingute töötlemisel, edastamisel ja salvestamisel. Maksekaarditööstuse eesmärk on standardiseerida andmeturvet, vähendada andmeturbega seotud riske, luua usalduskeskkonda ja kaitsta kaardiomanikku. See standard peab üldiselt pakkuma järgmist:

  • Krediit- ja sularahakaartide kliendiinfo turvalises võrgus
  • Süsteemi paroolide ja keerukuse määramine
  • Krediit- ja sularahakaartide klienditeabe edastamine krüpteeritud ühenduste kaudu
  • Viirusetõrjetarkvara kasutamine ja värskendamine süsteemis
  • Kaardiinfole juurdepääsu pidev jälgimine ja salvestamine
  • Andmekeskuste füüsiline kaitse teabega

2. ISO 27001

ISO 27001 on Rahvusvahelise Standardiorganisatsiooni haldusraamistik, mis määratleb analüütika ja käsitleb infoturbe riske. Koos ISO 27001 protseduuride rakendamine, saavad institutsioonid pakkuda poliitikaprotseduure ja kontrolle, mis hõlmavad inimesi, protsesse ja tehnoloogiat, et olla vastupidav küberrünnakud, kohanemine muutuvate ohtudega, infoturbega seotud kulude vähendamine ja infoturbe kulude kaitsmine ja kõik andmed.

3. Kriitilised turvakontrollid

Kriitilised turvakontrollid sisaldavad reegleid, mida organisatsioonid peavad tõhusate küberturvalisuse strateegiate loomiseks järgima. Need turvakontrollid on määratlenud kolm kriitiliste turvakontrollide rühma, mida organisatsioonid peavad järgima. Need on lihtsad, põhilised ja organisatsioonilised juhtimiskomplektid. Nende kolme erineva juhtkomplekti ühine mõte on võtta ettevaatusabinõusid andmete kaitsmiseks ja rünnakuvõimaluste minimeerimiseks. Paljud meetmed, alates e-posti ja veebibrauserite kaitsest kuni haavatavuse kontrollimise tööriistadeni ja isegi võrguseadmete turvalisuseni, on nende juhtkomplektide all.

Selliste piiride ja ettevaatusabinõude ettemääramine ning see, et kõigel on kindlad reeglid, on minimeerida vigu organisatsioonis. Igal turvaprobleemil, mis jääb tähelepanuta, võivad olla suured tagajärjed. Nii et kõik, mida kontrollida, on eelnevalt valmis. Neid võib pidada organisatsiooni küberturvalisuse ettevaatusabinõude seaduseks.

4. Riiklik tööstusstandard ja tehnoloogia

USA erasektori organisatsioonid kasutavad küberturvalisuse raamistikku NIST. See raamistik sisaldab mõningaid põhimõtteid selle kohta, kuidas enne küberrünnakute toimumist tegutseda. See on ka juhend rünnaku tuvastamiseks ja rünnakule reageerimiseks. NIST-i ei kasuta mitte ainult USA, vaid ka selliste riikide valitsused nagu Jaapan ja Iisrael. Selle suunava poliitika täielikuks mõistmiseks on vaja uurida selle viit põhifunktsiooni.

  1. Tuvastage: Küberturberiski juhtimiseks peavad organisatsiooni süsteemid, varad, andmed ja võimalused olema korporatiivse lähenemisviisiga hallatavad.
  2. Kaitsta: organisatsioonid peaksid välja töötama ja rakendama asjakohaseid soovitusi võimaliku küberjulgeolekuintsidendi või -mõju piiramiseks.
  3. Tuvasta: organisatsioonid peaksid rakendama asjakohaseid meetmeid küberjulgeolekuintsidentide tuvastamiseks. Vajalik on avastada ebatavaline tegevus ja tegevuse järjepidevust ähvardavad ohud ning võtta kasutusele seirelahendused.
  4. Vastake: kui toimub küberjulgeolekuintsident, peavad organisatsioonid selle mõju ohjeldama. See nõuab organisatsioonilt a küberturvalisuse reageerimiskava vahejuhtumeid, tuvastada sidetõrked asjakohaste osapoolte vahel, koguda teavet juhtumite kohta ja analüüsida seda teavet.
  5. Taastage: organisatsioonidel peavad olema küberjulgeolekuintsidendi tõttu kahjustatud teenuste taastamise plaanid. Selle päästeplaani koostamisel on vaja arvesse võtta kõiki pärast rünnakut saadud kogemusi ja plaani vastavalt ajakohastada.

5. MITER ATT&CK raamistik

MITER ATT&CK raamistik on väga põhjalik küberturvalisuse raamistik, mida kasutavad nii punased kui ka sinised meeskonnad. Sellel on teadmistebaas ja ründavate tegevuste klassifikatsioon. Keskendutakse mitte konkurentide kasutatavatele tööriistadele ja pahavarale. See uurib, kuidas rünnakud operatsiooni ajal süsteemidega suhtlevad. ATT&CK raamistik on üsna suur teadmistebaas ründava käitumise modelleerimiseks. Selle raamistikuga on võimalik seostada järgmisi mõisteid:

  • Rünnakuid korraldavad pahatahtlikud rühmad.
  • Ründajate või agressiivsete rühmituste sihtmärgiks olevad institutsioonid ja tööstused.
  • Ründajate kasutatavad ründevektorid ja rünnakutüübid.
  • Protseduurid, mida pahatahtlikud ründajad ründamiseks järgivad.
  • Rünnakute tuvastamise meetodid. Näiteks võite mõelda sellistele olukordadele nagu võrgu anomaaliate jälgimine või süsteemis loa autoriseerimine, mida ei tohiks olla.
  • Rünnakute vastu võetavad meetmed. Näiteks võite kaaluda selliseid meetmeid nagu kaheastmeline kinnitamine, tulemüür, viirusetõrje kasutamine või koodi allkirjastamine.

ATT&CK küberturvalisuse raamistikku uuendatakse pidevalt, kuna sellel on väga suur andmekogum. Lisaks pakub see kogu selle olulise teabe valguses väga olulist teavet mitte ainult serverite või arvutivõrkude turvalisuse, vaid ka mobiilside turvalisuse kohta. Seda teavet vaadates oleks tohutu pluss võimalus ennustada, kuidas võimalik rünnak aset leiab. Kui olete küberturvalisuse maailmas uus ja olete kõiges esirinnas, on ATT&CK raamistik teile palju teavet.

Kas need raamid lahendavad kõik?

Ei. Iga päev, isegi iga tund, ilmub sadu uut tüüpi ründeid ja pahavara. Kuid kui haldate projekti, mis koosneb miljonitest koodiridadest või proovite kaitsta sadade tuhandete inimeste pangateavet, peate järgima süstemaatilist ja poliitilist protsessi. Need küberturvalisuse raamistikud on selles osas suurepärased abilised.

Kuid need raamid on vaid luustikud. Välimuse viimistlemiseks vajate rohkem. Kui te pole kindel, kust alustada, oleks NIST-i raamistiku õppimine ja selle üksikasjade omandamine hea samm.