Introdução aos princípios de segurança cibernética

Os princípios ou as etapas para a segurança cibernética são para empresas e negócios que procuram se proteger dos ataques no ciberespaço. É uma orientação de 10 etapas que foi originalmente produzida pelo NCSC (National Cyber ​​Security Center). Portanto, qualquer empresa ou qualquer pessoa que esteja procurando saber como alcançar efetivamente a cibersegurança deve considerar estes 10 passos do NCSC. Neste tópico, vamos aprender sobre os princípios de segurança cibernética.

Foi publicado originalmente no ano de 2012 e agora está sendo usado pela maioria das organizações incluídas no FTSE 350.

Princípios de segurança cibernética

Vamos ver, quais são esses 10 passos de princípios:

1. Regime de Gerenciamento de Riscos

Um regime de gerenciamento de riscos deve ser estabelecido, consistindo principalmente de políticas e práticas aplicáveis ​​que devem ser estabelecidas, simplificadas e devem ser efetivamente comunicadas a todos os funcionários, contratados e fornecedores para garantir que todos estejam cientes da abordagem, por exemplo, como as decisões são tomadas. feitos, sobre limites de risco, etc.
O regime de gerenciamento de riscos deve ser apoiado por uma estrutura de governança que seja suficientemente forte e constitua um conselho de membros e membros seniores com experiência em uma determinada área.

2. Configuração segura

Estabeleça políticas que protejam o perímetro de segurança da organização, uma linha de base e processos seguros devem ser desenvolvidos para garantir o gerenciamento da configuração. É preciso também desativar ou remover funcionalidades desnecessárias do sistema, que sempre estão no alto nível de violações de segurança. Todo o software e sistemas devem ser regularmente atualizados para corrigir brechas que levem a uma violação de segurança. A falha em qualquer uma das estratégias mencionadas pode levar a um risco aumentado de comprometimento de sistemas e informações.

3. Segurança de Rede

conectar-se a uma rede não segura, por exemplo - o HTTP, através da Internet, apresenta um grande risco de fazer com que seus sistemas sejam atacados ou infectados por bugs que estão do outro lado. Portanto, políticas e respostas técnicas e arquitetônicas apropriadas devem ser estabelecidas, que servirão de linha de base para o trabalho em rede. Ele garantirá as regras de rede de entrada e saída que devem ser implementadas para proteger seu perímetro de rede. Por exemplo, as conexões de entrada (de fora para dentro) devem primeiro enfrentar o firewall da rede e devem ser filtradas quanto a ameaças e, finalmente, devem ser passadas para o sistema de destino. Ao implementar essas políticas, qualquer organização pode reduzir as chances de se tornar vítima de ciberataque. Além disso, a solução SIEM (informações de segurança e gerenciamento de eventos) deve ser implementada ainda mais; Os centros SOC devem ser estabelecidos para usar as tecnologias para monitorar efetivamente sua rede.

4. Gerenciando privilégios de usuário

Todos os usuários devem receber privilégios de acesso razoáveis ​​(e mínimos) que permitiriam que eles fossem bem com seu trabalho. Se for concedido aos usuários mais acesso do que o necessário, isso será mal utilizado e haverá um risco muito maior à segurança das informações. Além disso, a concessão de privilégios altamente elevados deve ser cuidadosamente controlada e gerenciada.

5. Educação e conscientização do usuário

Os usuários finais e o pessoal da organização desempenham um papel vital para manter uma organização segura. Se os usuários finais não estiverem cientes das políticas, do regime de gerenciamento de riscos que foi definido e definido pela organização, essas políticas falharão em seu objetivo. Os usuários finais devem receber treinamento de conscientização de segurança e deve ser realizado um treinamento regular para garantir que os usuários estejam cientes das políticas e ameaças da organização que podem levar a violações de segurança. Por outro lado, os profissionais de segurança cibernética da organização devem ser altamente treinados e estar prontos para o modo de combate a qualquer momento, se ocorrer alguma violação.

6. Gerenciamento de Incidentes

Uma solução SIEM sempre criará incidentes relacionados à segurança para você. Uma organização deve estabelecer políticas eficazes de gerenciamento de incidentes para dar suporte aos negócios e garantir a segurança em toda a organização e em todos os pontos de extremidade, pontos de extremidade em repouso (como área de trabalho), bem como pontos de extremidade em movimento (como laptops, telefones celulares etc.).

7. Prevenção de malware

Requer o estabelecimento de políticas que abordem diretamente os processos de negócios que estão na vanguarda de serem infectados por malware, como email, web, dispositivos pessoais, USB. Por exemplo, uma política deve ser estabelecida que restrinja o acesso USB aos computadores; da mesma forma, outras políticas podem restringir as solicitações de saída da Internet etc., tudo dependendo de situações e necessidades. Soluções de especialização separadas devem ser implementadas para proteger cada vanguarda de malware, como proteção contra ameaças por email, analisador de rede como IDS, IPS e firewalls para rede e quaisquer solicitações da Web, gerenciando perfis para monitorar dados da organização no celular do usuário final, etc. os pontos de extremidade devem ser protegidos com eficácia, implementando soluções antivírus que podem detectar, prevenir e corrigir malware de pontos de extremidade.

8. Monitoramento

Uma estratégia e solução de monitoramento devem ser criadas em ordem com a ajuda de que uma organização terá visibilidade completa da postura de segurança. Também é usado para criar outra camada de segurança quando violações de segurança são passadas pelo nosso sistema de detecção e prevenção, mas a solução de monitoramento a detecta e cria um incidente de segurança. Por exemplo, sua solução de terminal conseguiu detectar o malware, mas não conseguiu bloquear ou excluir esse malware; nesse caso, a solução de monitoramento criará um incidente de segurança. A solução monitorará todo o tráfego de entrada e saída e se integrará aos logs do firewall, endpoints, NIPS, NIDS, HIPS, HIDS e outras soluções.

9. Controles de mídia removíveis

Toda organização deve definir suas políticas de mídia removível e restringir o uso da mídia removível o máximo possível. Se houver casos em que seu uso seja inevitável, a política deverá limitar os tipos de mídia que podem ser usados ​​e os tipos de informações que podem ser compartilhadas.

10. Rede doméstica e móvel

Quando os usuários estão em casa ou móveis, eles não estão mais se conectando à LAN ou WAN da empresa. Isso representa um risco de rede em que as organizações não têm controle sobre a Internet. Portanto, políticas baseadas em risco que apóiam o trabalho móvel e doméstico devem ser estabelecidas. A empresa também pode optar por gerenciar o perfil do usuário no celular e controlar seus dados armazenados no celular ou no computador doméstico.

Conclusão

Neste artigo, discutimos os princípios e as etapas que levarão uma organização a uma arquitetura robusta de defesa contra ameaças, mas no final das contas, tudo se resume ao conhecimento do usuário para impedir que ocorram violações de segurança.

Artigos recomendados

Este é um guia para os princípios de segurança cibernética. Aqui discutimos o conjunto de 10 etapas dos Princípios de segurança cibernética. Você também pode consultar os seguintes artigos para saber mais -

  1. Carreiras em segurança cibernética
  2. Perguntas da entrevista sobre segurança cibernética
  3. Carreira em Desenvolvimento Web
  4. O que é segurança de rede?
  5. Dispositivos de firewall
  6. Cyber ​​Marketing