Introduzione ai principi di sicurezza informatica

I principi o le fasi della sicurezza informatica sono per le aziende e le imprese che stanno cercando di proteggersi dagli attacchi nel cyberspazio. È una guida in 10 passaggi originariamente prodotta da NCSC (National Cyber ​​Security Center). Pertanto, qualsiasi azienda o chiunque stia cercando di raggiungere in modo efficace la sicurezza informatica dovrebbe prendere in considerazione questa guida ai 10 passaggi sviluppata da NCSC. In questo argomento, impareremo i principi di sicurezza informatica.

È stato originariamente pubblicato nel 2012 e ora viene utilizzato dalla maggior parte delle organizzazioni che rientrano nel FTSE 350.

Principi di sicurezza informatica

Vediamo, quali sono questi 10 passaggi insieme di principi:

1. Regime di gestione dei rischi

Dovrebbe essere istituito un regime di gestione dei rischi che consiste principalmente in politiche e pratiche applicabili che devono essere stabilite, snellite e dovrebbero essere effettivamente comunicate a tutti i dipendenti, appaltatori e fornitori per garantire che tutti siano a conoscenza dell'approccio, ad esempio, come sono le decisioni fatto, sui limiti di rischio, ecc.
Il regime di gestione del rischio dovrebbe essere supportato da una struttura di governance che dovrebbe essere abbastanza forte e dovrebbe costituire un consiglio di amministrazione e membri senior con esperienza in un determinato settore.

2. Configurazione sicura

Stabilire politiche che garantiscano il perimetro di sicurezza dell'organizzazione, una base sicura e processi dovrebbero essere sviluppati per garantire la gestione della configurazione. Bisogna anche disabilitare o rimuovere funzionalità non necessarie dal sistema che si trova sempre nella fascia alta della violazione della sicurezza. Tutti i software e i sistemi devono essere regolarmente sottoposti a patch per correggere le lacune che portano a una violazione della sicurezza. La mancata osservanza di una qualsiasi delle strategie menzionate potrebbe comportare un aumento del rischio di compromissione di sistemi e informazioni.

3. Sicurezza della rete

la connessione a una rete non protetta, per esempio - HTTP, su Internet, comporta un grosso rischio di far attaccare o infettare i tuoi sistemi da bug che si trovano all'altra estremità. Pertanto, devono essere stabilite politiche e adeguate risposte architettoniche e tecniche che serviranno da base per il networking. Garantirà le regole di rete in entrata e in uscita che devono essere implementate per proteggere il perimetro della rete. Ad esempio, le connessioni in entrata (dall'esterno all'interno) devono prima affrontare il firewall di rete e devono essere filtrate per le minacce e infine devono essere passate al sistema di destinazione. Implementando queste politiche, qualsiasi organizzazione può ridurre le possibilità di diventare vittima di un attacco informatico. Inoltre, la soluzione SIEM (informazioni sulla sicurezza e gestione degli eventi) dovrebbe essere ulteriormente implementata; I centri SOC dovrebbero essere istituiti per utilizzare le tecnologie per monitorare efficacemente la tua rete.

4. Gestione dei privilegi dell'utente

A tutti gli utenti dovrebbero essere forniti privilegi di accesso ragionevoli (e minimi) che consentano loro di andare bene con il loro lavoro. Se agli utenti viene concesso un accesso maggiore di quello di cui hanno bisogno, sarà un uso improprio e un rischio molto più grande per la sicurezza delle informazioni. Inoltre, la concessione di privilegi elevati dovrebbe essere controllata e gestita con molta attenzione.

5. Educazione e consapevolezza dell'utente

Gli utenti finali e le persone dell'organizzazione svolgono un ruolo vitale nel mantenere un'organizzazione sicura e protetta. Se gli utenti finali non sono a conoscenza delle politiche, del regime di gestione dei rischi che è stato impostato e definito dall'organizzazione, tali politiche falliranno il suo scopo. Agli utenti finali deve essere fornita una formazione sulla consapevolezza della sicurezza e una formazione regolare deve essere condotta per garantire che gli utenti siano consapevoli delle politiche e delle minacce dell'organizzazione che possono portare a violazioni della sicurezza. D'altra parte, i professionisti della sicurezza informatica dell'organizzazione dovrebbero essere altamente addestrati e dovrebbero essere pronti a combattere la modalità in qualsiasi momento nel caso in cui si verifichino violazioni.

6. Gestione degli incidenti

Una soluzione SIEM creerà sempre incidenti relativi alla sicurezza. Un'organizzazione dovrebbe stabilire efficaci politiche di gestione degli incidenti per supportare l'azienda e garantire sicurezza in tutta l'organizzazione e in tutti gli endpoint, endpoint a riposo (come desktop) nonché endpoint in movimento (come laptop, telefoni cellulari, ecc.).

7. Prevenzione dei malware

Richiede l'istituzione di politiche che affrontino direttamente i processi aziendali che sono in prima linea per essere infettati da malware come e-mail, web, dispositivi personali, USB. Ad esempio, è necessario stabilire una politica che limiti l'accesso USB ai computer, allo stesso modo, altre politiche possono limitare la richiesta di Internet in uscita, ecc., Tutto a seconda delle situazioni e delle esigenze. Dovrebbero essere implementate soluzioni di competenza separate per proteggere ogni avanguardia da malware come la protezione dalle minacce e-mail per e-mail, analizzatore di rete come IDS, IPS e firewall per la rete e qualsiasi richiesta Web, gestendo i profili per monitorare i dati dell'organizzazione sul cellulare dell'utente finale, ecc. gli endpoint devono essere protetti in modo molto efficace implementando soluzioni antivirus in grado di rilevare, prevenire e riparare malware dagli endpoint.

8. Monitoraggio

Una strategia e una soluzione di monitoraggio dovrebbero essere create in modo da consentire a un'organizzazione di avere una visibilità completa della posizione di sicurezza. Inoltre, viene utilizzato per creare un altro livello di sicurezza quando il nostro sistema di rilevamento e prevenzione supera le violazioni della sicurezza, ma la soluzione di monitoraggio lo rileva e crea un incidente di sicurezza. Ad esempio, la soluzione endpoint è stata in grado di rilevare il malware ma non è stato in grado di bloccare o eliminare tale malware, in tal caso, la soluzione di monitoraggio creerà un incidente di sicurezza. La soluzione monitorerà tutto il traffico in entrata e in uscita e si integrerà con i log di firewall, endpoint, NIPS, NIDS, HIPS, HIDS e altre soluzioni.

9. Controlli dei supporti rimovibili

Ogni organizzazione deve definire i propri criteri per i supporti rimovibili e limitare il più possibile l'utilizzo dei supporti rimovibili. Se ci sono casi in cui il loro uso è inevitabile, la politica dovrebbe limitare i tipi di media che possono essere utilizzati e i tipi di informazioni che possono essere condivisi.

10. Rete domestica e mobile

Quando gli utenti sono a casa o in mobilità, non si connettono più alla LAN o alla WAN dell'azienda. Ciò comporta un rischio di rete in cui le organizzazioni non hanno il controllo su Internet. Pertanto, dovrebbero essere stabilite politiche basate sul rischio a supporto del lavoro mobile e domestico. La società può anche scegliere di gestire il profilo dell'utente su dispositivo mobile e avere il controllo dei propri dati archiviati sul dispositivo mobile o sul computer di casa.

Conclusione

In questo articolo, abbiamo discusso i principi e i passaggi che porteranno un'organizzazione a una solida architettura di difesa dalle minacce, ma alla fine della giornata, è tutto sulla consapevolezza dell'utente per evitare che si verifichino violazioni della sicurezza.

Articoli consigliati

Questa è una guida ai principi di sicurezza informatica. Qui discutiamo la serie di 10 passaggi di Principi di sicurezza informatica. Puoi anche dare un'occhiata ai seguenti articoli per saperne di più -

  1. Carriere nella sicurezza informatica
  2. Domande di intervista sulla sicurezza informatica
  3. Carriera nello sviluppo Web
  4. Che cos'è la sicurezza di rete?
  5. Dispositivi firewall
  6. Cyber ​​Marketing

Categoria: