Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор.

Рамката е полезен скелет на структура или метод. Политиката, процедурата, теоретичните познания и практическите приложения са тези, които дават насоки за действията, които трябва да се предприемат, и осигуряват по-добри и по-бързи резултати.

Рамките за киберсигурност са рамки, дефинирани от организациите за киберсигурност, за да определят стратегията за киберсигурност на корпоративна среда. Рамките за киберсигурност подобряват съществуващите протоколи за сигурност и създават нови слоеве на сигурност, ако те не са налични. Те откриват неизвестни уязвимости в сигурността, които възникват в корпоративните мрежи, и се опитват да намалят неправилните конфигурации. Ето пет, които можете да намерите в индустрията.

1. Стандарти за сигурност на данните в сектора на платежните карти

Payment Card Industry (PCI) е стандарт за киберсигурност, предназначен да повиши сигурността на платежните транзакции, извършени от кредитни и парични карти в банкови транзакции. PCI включва стандартите за логическа и физическа сигурност на данните, които трябва да се спазват по време на обработката, предаването и съхранението на транзакции, направени от кредитни и дебитни карти в брой. Индустрията на разплащателните карти има за цел да стандартизира сигурността на данните, да намали рисковете, свързани със сигурността на данните, да създаде среда на доверие и да защити картодържателя. Този стандарт обикновено трябва да предоставя следното:

instagram viewer

  • Клиентска информация за кредитни и парични карти в защитена мрежа
  • Задаване на системни пароли и сложност
  • Предаване на клиентска информация за кредитни и парични карти чрез криптирани връзки
  • Използване и актуализиране на антивирусен софтуер в системата
  • Непрекъснато наблюдение и запис на достъп до картова информация
  • Физическа защита на центрове за данни с информация

2. ISO 27001

ISO 27001 е рамка за управление от Международната организация по стандартизация, която дефинира анализа и адресира рисковете за информационната сигурност. С прилагане на процедури по ISO 27001, институциите могат да осигурят политически процедури и контрол, които включват хора, процеси и технологии за устойчивост кибератаки, адаптиране към променящите се заплахи, намаляване на разходите, свързани с информационната сигурност, и защита на разходите за информационна сигурност и всички данни.

3. Критични контроли за сигурност

Критичните контроли за сигурност съдържат набор от правила, които трябва да се спазват, за да могат организациите да създадат ефективни стратегии за киберсигурност. Тези контроли за сигурност са дефинирали три групи критични контроли за сигурност, с които организациите трябва да се съобразяват. Това са прости, основни и организационни контролни комплекти. Общата точка на тези три различни контролни комплекта е да се вземат предпазни мерки за защита на данните и да се сведе до минимум възможността от атака. Много мерки, от защитата на електронната поща и уеб браузърите до инструментите за сканиране на уязвимости и дори сигурността на мрежовите устройства, са под тези контролни комплекти.

Предварителното определяне на такива граници и предпазни мерки и фактът, че всичко има определени правила, е да се сведе до минимум възможността за допускане на грешки в една организация. Всеки проблем със сигурността, който остава незабелязан, може да има сериозни последствия. Така че всичко за проверка е готово предварително. Можете да мислите за тях като за закон за предпазни мерки за киберсигурност на организация.

4. Национален индустриален стандарт и технология

Има рамка за киберсигурност, наречена NIST, която организациите от частния сектор в Съединените щати използват. Тази рамка предоставя някои политики за това как да предприемете действия, преди да се случат кибератаки. Това също е ръководство за това как да откриете атаката и как да отговорите на атака. Не само Съединените щати, но и правителствата на страни като Япония и Израел използват NIST. За да разберете напълно тази ръководна политика, е необходимо да разгледате петте ключови функции, които предоставя.

  1. Идентифицирайте: За да се управлява рискът за киберсигурността, системите, активите, данните и възможностите в организацията трябва да бъдат управляеми с корпоративен подход.
  2. Защитете: Организациите трябва да разработят и прилагат подходящи препоръки за ограничаване на потенциален инцидент или въздействие върху киберсигурността.
  3. Откриване: Организациите трябва да прилагат подходящи мерки за идентифициране на инциденти в киберсигурността. Необходимо е да се открият необичайни дейности и заплахи за непрекъснатостта на работата и да се приемат решения за мониторинг.
  4. Отговорете: Ако възникне инцидент с киберсигурността, организациите трябва да ограничат въздействието. Това изисква организацията да подготви a план за реагиране на киберсигурността инциденти, идентифициране на грешки в комуникацията между съответните страни, събиране на информация за инциденти и анализиране на тази информация.
  5. Възстанови се: Организациите трябва да имат планове за възстановяване на услуги, повредени от инцидент с киберсигурността. Докато изготвяте този спасителен план, е необходимо да вземете предвид всички научени преживявания след атаката и да актуализирате плана съответно.

5. MITER ATT&CK Framework

MITER ATT&CK framework е много изчерпателна рамка за киберсигурност, използвана както от червения, така и от синия отбор. Има база от знания и класификация на нападателните действия. Фокусът не е върху инструментите и зловреден софтуер, използвани от конкурентите. Той изследва как атаките взаимодействат със системите по време на операция. Рамката ATT&CK е доста голяма база от знания за моделиране на обидно поведение. Възможно е да се свържат следните понятия с тази рамка:

  • Злонамерени групи извършват атаките.
  • Институции и индустрии, атакувани от нападатели или агресивни групи.
  • Вектори на атака и типове атаки, използвани от нападателите.
  • Процедурите, които злонамерените нападатели следват, за да атакуват.
  • Методи за откриване на атака. Например, можете да мислите за ситуации като наблюдение на мрежови аномалии или наличие на разрешение за разрешение в системата, което не трябва да присъства.
  • Мерки, които трябва да се вземат срещу атаки. Например можете да обмислите мерки като проверка в две стъпки, защитна стена, използване на антивирусна програма или подписване на код.

Рамката за киберсигурност ATT&CK непрекъснато се актуализира, тъй като има много голям набор от данни. Освен това, в светлината на цялата тази важна информация, която предоставя, той предоставя много важна информация не само за сигурността на сървърите или компютърните мрежи, но също и за мобилната сигурност. Разглеждайки тази информация, възможността да се предвиди как ще се проведе евентуална атака би било огромен плюс. Ако сте нов в света на киберсигурността и сте в челните редици на всичко, рамката ATT&CK ще бъде изобилие от информация за вас.

Тези рамки решават ли всичко?

Не. Всеки ден, дори ежечасно, се появяват стотици нови видове атаки и зловреден софтуер. Но ако управлявате проект, състоящ се от милиони редове код или се опитвате да защитите банкова информация на стотици хиляди хора, трябва да следвате систематично и политическо процес. Тези рамки за киберсигурност са чудесни помощници в това отношение.

Но тези рамки са просто скелети. За да завършите екстериора, имате нужда от повече. Ако не сте сигурни откъде да започнете, изучаването на рамката NIST и овладяването на подробностите за нея би било добра стъпка.