5 рамок кибербезопасности, которые компании используют для защиты данных
Безопасность

5 рамок кибербезопасности, которые компании используют для защиты данных

Кибербезопасность – это большой бизнес и постоянно растущая проблема. Вот некоторые из подходов, используемых компаниями для защиты информации, которую мы все храним в Интернете

Каркас – это полезный скелет структуры или метода. Это политика, процедура, теоретические знания и практическое применение, которые обеспечивают руководство к действию и дают лучшие и быстрые результаты

Рамки кибербезопасности – это рамки, определенные организациями кибербезопасности для определения стратегии кибербезопасности корпоративной среды. Рамки кибербезопасности улучшают существующие протоколы безопасности и создают новые уровни безопасности, если они отсутствуют. Они выявляют неизвестные уязвимости безопасности, возникающие в корпоративных сетях, и пытаются уменьшить количество неправильных конфигураций. Вот пять, которые можно встретить в отрасли

1. Стандарты безопасности данных индустрии платежных карт

Payment Card Industry (PCI) – это стандарт кибербезопасности, разработанный для повышения безопасности платежных операций, совершаемых с кредитных и наличных карт в банковских операциях.PCI включает в себя логические и физические стандарты безопасности данных, которые должны соблюдаться при обработке, передаче и хранении транзакций, совершаемых с кредитных и наличных дебетовых карт. Целью индустрии платежных карт является стандартизация безопасности данных, снижение рисков, связанных с безопасностью данных, создание атмосферы доверия и защита держателя карты. Данный стандарт, как правило, должен обеспечивать следующее:

  • Информация о клиентах, пользующихся кредитными и наличными картами, в защищенной сети.
  • Установка системных паролей и их сложность.
  • Передача информации о клиентах, пользующихся кредитными и наличными картами, по зашифрованным соединениям.
  • Использование и обновление антивирусного программного обеспечения в системе.
  • Постоянный мониторинг и регистрация доступа к карточной информации.
  • Физическая защита центров обработки данных с информацией.

2.ISO 27001

ISO 27001 – это система управления Международной организации по стандартизации, которая определяет аналитику и устраняет риски информационной безопасности. С внедрением процедур ISO 27001 учреждения могут обеспечить процедуры политики и контроля, включающие людей, процессы и технологии для обеспечения устойчивости к кибератакам, адаптации к изменяющимся угрозам, снижения затрат, связанных с информационной безопасностью, и защиты затрат на информационную безопасность и всех данных

3. Критические средства контроля безопасности

Критические элементы контроля безопасности содержат набор правил, которые необходимо соблюдать организациям для создания эффективных стратегий кибербезопасности. Эти средства контроля безопасности определили три группы критических средств контроля безопасности, которые организации должны соблюдать. Это простой, базовый и организационный наборы средств контроля. Общая суть этих трех различных наборов средств контроля заключается в принятии мер предосторожности для защиты данных и минимизации возможности атаки. Многие меры, от защиты электронной почты и веб-браузеров до средств сканирования уязвимостей и даже безопасности сетевых устройств, относятся к этим наборам средств контроля

Предварительное определение таких границ и мер предосторожности, а также тот факт, что все имеет определенные правила, призваны свести к минимуму возможность совершения ошибок в организации. Любой вопрос безопасности, оставшийся незамеченным, может иметь серьезные последствия. Поэтому все, что нужно проверить, готово заранее. Вы можете думать о них, как о законе о мерах предосторожности в области кибербезопасности организации

4. Национальный отраслевой стандарт и технология

Существует система кибербезопасности под названием NIST, которую используют организации частного сектора в США. Эта система содержит некоторые правила по принятию мер до того, как произойдет кибератака. Это также руководство о том, как обнаружить атаку и как реагировать на атаку.NIST используют не только Соединенные Штаты, но и правительства таких стран, как Япония и Израиль. Чтобы полностью понять эту руководящую политику, необходимо рассмотреть пять ключевых функций, которые она обеспечивает

  1. Идентификация: Чтобы управлять риском кибербезопасности, системы, активы, данные и возможности организации должны быть управляемыми с помощью корпоративного подхода.
  2. Защищать: Организации должны разработать и внедрить соответствующие рекомендации для ограничения потенциального инцидента или воздействия кибербезопасности.
  3. Обнаружить: Организациям следует применять соответствующие меры для выявления инцидентов кибербезопасности. Необходимо выявлять аномальную активность и угрозы для непрерывности работы и внедрять решения для мониторинга.
  4. Реагировать: Если произошел инцидент кибербезопасности, организации необходимо локализовать его последствия. Для этого организации необходимо подготовить план реагирования на инциденты кибербезопасности, выявить сбои в коммуникации между соответствующими сторонами, собрать информацию об инцидентах и проанализировать эту информацию.
  5. Восстановление: Организации должны иметь планы восстановления услуг, пострадавших в результате инцидента кибербезопасности. При подготовке данного плана спасения необходимо учесть весь опыт, полученный после нападения, и соответствующим образом обновить план.

5.MITRE ATT&CK Framework

MITRE ATT&CK Framework – это очень комплексная система кибербезопасности, используемая как красными, так и синими командами. В ней есть база знаний и классификация наступательных действий. Основное внимание уделяется не инструментам и вредоносным программам, используемым конкурентами. Она изучает, как атаки взаимодействуют с системами во время операции. Структура ATT&CK представляет собой достаточно большую базу знаний для моделирования наступательного поведения. С этой базой можно связать следующие концепции:

  • Вредоносные группы осуществляют атаки.
  • Учреждения и отрасли, на которые направлены атаки злоумышленников или агрессивных групп.
  • Векторы атак и типы атак, используемые злоумышленниками.
  • Процедуры, которым следуют злоумышленники для проведения атаки.
  • Методы обнаружения атак. Например, можно вспомнить такие ситуации, как отслеживание сетевых аномалий или наличие в системе разрешения, которого не должно быть.
  • Меры, которые необходимо предпринять против атак. Например, можно рассмотреть такие меры, как двухэтапная верификация, брандмауэр, использование антивируса или подписание кода.

Система кибербезопасности ATT&CK постоянно обновляется, поскольку имеет очень большой пул данных. Кроме того, в свете всего этого она предоставляет очень важную информацию не только о безопасности серверов или компьютерных сетей, но и о безопасности мобильных устройств. Изучив эту информацию, вы сможете предсказать, как будет происходить возможная атака, что будет огромным плюсом. Если вы новичок в мире кибербезопасности и находитесь на переднем крае всего, фреймворк ATT&CK станет для вас кладезем информации

Решают ли эти рамки все проблемы?

Нет. Сотни новых типов атак и вредоносных программ появляются каждый день, даже час. Но если вы управляете проектом, состоящим из миллионов строк кода, или пытаетесь защитить банковскую информацию сотен тысяч людей, вам необходимо следовать систематическому и политическому процессу. Эти рамки кибербезопасности – отличные помощники в этом отношении

Но эти рамки – всего лишь скелет. Чтобы завершить внешний вид, нужно больше. Если вы не уверены в том, с чего начать, хорошим шагом будет изучение системы NIST и детальное ознакомление с ней

Об авторе

Алексей Белоусов

Привет, меня зовут Филипп. Я фрилансер энтузиаст . В свободное время занимаюсь переводом статей и пишу о потребительских технологиях для широкого круга изданий , не переставая питать большую страсть ко всему мобильному =)

Комментировать

Оставить комментарий