Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию.

Фреймворк — это полезный скелет структуры или метода. Это политика, процедура, теоретические знания и практические приложения, которые обеспечивают руководство для действий, которые должны быть предприняты, и обеспечивают лучшие и более быстрые результаты.

Среды кибербезопасности — это структуры, определенные организациями кибербезопасности для определения стратегии кибербезопасности корпоративной среды. Платформы кибербезопасности улучшают существующие протоколы безопасности и создают новые уровни безопасности, если они недоступны. Они обнаруживают неизвестные уязвимости в системе безопасности, возникающие в корпоративных сетях, и пытаются уменьшить число неверных конфигураций. Вот пять, которые вы можете найти в отрасли.

1. Стандарты безопасности данных индустрии платежных карт

Индустрия платежных карт (PCI) — это стандарт кибербезопасности, предназначенный для повышения безопасности платежных транзакций, осуществляемых с помощью кредитных и наличных карт, в банковских операциях. PCI включает логические и физические стандарты безопасности данных, которые должны соблюдаться при обработке, передаче и хранении транзакций, совершенных с помощью кредитных и дебетовых карт. Индустрия платежных карт стремится стандартизировать безопасность данных, снизить риски, связанные с безопасностью данных, создать атмосферу доверия и защитить держателя карты. Этот стандарт обычно должен обеспечивать следующее:

instagram viewer

  • Информация о клиентах по кредитным и наличным картам в защищенной сети
  • Установка системных паролей и сложности
  • Передача информации о клиентах по кредитным и наличным картам по зашифрованным соединениям
  • Использование и обновление антивирусного программного обеспечения в системе
  • Непрерывный мониторинг и запись доступа к карточной информации
  • Физическая защита дата-центров с информацией

2. ИСО 27001

ISO 27001 — это структура управления Международной организации по стандартизации, которая определяет аналитику и устраняет риски информационной безопасности. С внедрение процедур ISO 27001, учреждения могут предоставлять процедуры политики и средства контроля, которые включают людей, процессы и технологии для обеспечения устойчивости к внешним воздействиям. кибератак, адаптируясь к изменяющимся угрозам, снижая затраты, связанные с информационной безопасностью, и защищая затраты на информационную безопасность и все данные.

3. Критические средства контроля безопасности

Критические элементы управления безопасностью содержат набор правил, которым должны следовать организации для создания эффективных стратегий кибербезопасности. Эти меры безопасности определили три группы критических мер безопасности, которым должны соответствовать организации. Это простые, базовые и организационные наборы элементов управления. Общим для этих трех разных наборов элементов управления является принятие мер предосторожности для защиты данных и сведения к минимуму возможности атаки. Многие меры, от защиты электронной почты и веб-браузеров до инструментов сканирования уязвимостей и даже безопасности сетевых устройств, находятся под контролем этих наборов.

Заранее установление таких границ и мер предосторожности и тот факт, что все имеет определенные правила, и есть минимизация возможности совершения ошибок в организации. Любая проблема безопасности, оставшаяся незамеченной, может иметь серьезные последствия. Так что все для проверки готово заранее. Вы можете думать о них как о законе о мерах предосторожности в отношении кибербезопасности организации.

4. Национальный отраслевой стандарт и технология

Существует структура кибербезопасности под названием NIST, которую используют организации частного сектора в Соединенных Штатах. Эта структура предоставляет некоторые политики о том, как действовать до того, как произойдут кибератаки. Это также руководство о том, как обнаружить атаку и как реагировать на атаку. NIST используют не только Соединенные Штаты, но и правительства таких стран, как Япония и Израиль. Чтобы полностью понять эту руководящую политику, необходимо изучить пять ключевых функций, которые она обеспечивает.

  1. Идентифицировать: для управления рисками кибербезопасности системы, активы, данные и возможности в организации должны управляться с помощью корпоративного подхода.
  2. Защищать: Организации должны разработать и внедрить соответствующие рекомендации по ограничению потенциального инцидента или воздействия кибербезопасности.
  3. Обнаружить: Организации должны применять соответствующие меры для выявления инцидентов кибербезопасности. Необходимо обнаруживать аномальную активность и угрозы непрерывности работы и принимать решения по мониторингу.
  4. Отвечать: если происходит инцидент кибербезопасности, организациям необходимо локализовать последствия. Для этого организация должна подготовить план реагирования на кибербезопасность инциденты, выявлять сбои связи между соответствующими сторонами, собирать информацию об инцидентах и ​​анализировать эту информацию.
  5. Восстанавливаться: организации должны иметь планы восстановления служб, поврежденных в результате инцидента кибербезопасности. При подготовке этого плана спасения необходимо учитывать весь опыт, полученный после нападения, и соответствующим образом обновлять план.

5. Платформа MITRE ATT&CK

Фреймворк MITRE ATT&CK — это комплексный фреймворк кибербезопасности, используемый как красными, так и синими командами. Имеет базу знаний и классификацию наступательных действий. Основное внимание уделяется не инструментам и вредоносным программам, используемым конкурентами. Он исследует, как атаки взаимодействуют с системами во время операции. Фреймворк ATT&CK представляет собой довольно большую базу знаний для моделирования наступательного поведения. С этой структурой можно связать следующие понятия:

  • Вредоносные группы осуществляют атаки.
  • Учреждения и отрасли, на которые нацелены злоумышленники или агрессивные группы.
  • Векторы атак и типы атак, используемые злоумышленниками.
  • Процедуры, которым злоумышленники следуют для атаки.
  • Методы обнаружения атак. Например, вы можете подумать о таких ситуациях, как мониторинг сетевых аномалий или авторизация разрешений в системе, которых не должно быть.
  • Меры, принимаемые против нападения. Например, вы можете рассмотреть такие меры, как двухэтапная проверка, брандмауэр, использование антивируса или подпись кода.

Фреймворк кибербезопасности ATT&CK постоянно обновляется, так как он имеет очень большой пул данных. Кроме того, в свете всей этой важной информации, которую он предоставляет, он предоставляет очень важную информацию не только о безопасности серверов или компьютерных сетей, но и о безопасности мобильных устройств. Глядя на эту информацию, возможность предсказать, как будет происходить возможная атака, будет огромным плюсом. Если вы новичок в мире кибербезопасности и находитесь в авангарде всего, структура ATT&CK будет для вас ценной информацией.

Эти кадры решают все?

Нет. Сотни новых типов атак и вредоносных программ появляются каждый день, даже ежечасно. Но если вы управляете проектом, состоящим из миллионов строк кода, или пытаетесь защитить банковской информации сотен тысяч людей, необходимо следовать систематическому и политическому процесс. Эти структуры кибербезопасности являются отличными помощниками в этом отношении.

Но эти кадры — всего лишь скелеты. Для завершения экстерьера нужно больше. Если вы не знаете, с чего начать, изучение структуры NIST и освоение деталей о ней было бы хорошим шагом.