Riskien hallinnan yksinkertaistaminen

useimmat nykyaikaiset TIETOTURVAOSASTOT käyttävät riskienhallintaa löytääkseen tasapainon mahdollisuuksien toteutumisen ja mahdollisten tappioiden minimoinnin välillä. Riskienhallinta on enemmän kuin pelkkä teknologia; se on prosessi, jossa tunnistetaan, kvantifioidaan ja priorisoidaan organisaatioiden kohtaamia riskejä.

riskin ei tarvitse olla innovaatioiden painajainen tai showstopperi — se on jotain, jota voi hallita.

yhteinen kaava riskille

yhteinen kaava, jota käytetään kuvaamaan riskiä, on: riski = uhka x haavoittuvuus x seuraus. Tätä ei pidä ottaa kirjaimellisesti matemaattisena kaavana, vaan pikemminkin mallina, jolla osoitetaan käsite.

täydellistä matemaattista kaavaa varten pitäisi olla joitakin yhteisiä, neutraaleja mittayksiköitä uhan, haavoittuvuuden tai seurauksen määrittelemiseksi. Valitettavasti sitä ei ole olemassa tänään. On olemassa joitakin yhteisiä yksiköitä, kuten CVSS kuvaamaan haavoittuvuutta, osat kaava, mutta nämä ovat riippuvaisia ympäristöstä tai Subjektiivinen niille, jotka käyttävät kaavaa.

toisaalta, jos pystyy poistamaan yhden osan kaavasta, kuten uhka-tai haavoittuvuusosan, ja sitten korvaamaan sen lähellä nollaa, myös tuloksena oleva riskin arvo pienenee käytännössä olemattomiin.

riskin todennäköisyyden mittaaminen

riskin kaavan ensimmäistä osaa, uhka x-haavoittuvuutta, voidaan tarkastella myös todennäköisyytenä. Tämä todennäköisyys on karkea toimenpide, joka kuvaa mahdollisuuksia tietyn haavoittuvuuden löydetään ja käytetään uhka toimija.

vaikka voit rajoittaa joitakin tekijöitä, uhkaaja on useimmiten hallitsematon. Uhkaajan luokitus riippuu useista arvoista, kuten:

  • hyökkääjän taitotaso;
  • näyttelijän motiivi;
  • mahdollisuus — Onko hyökkääjällä vaaditut tiedot ja pääsy; ja
  • vastassa olevan vastustajan kyvyt, mukaan lukien hänen taloudelliset resurssinsa.

on olemassa erilaisia menetelmiä, joiden avulla hyökkääjä voi löytää haavoittuvuuden, kuten tiedustelu, skannaus ja tietojen paljastaminen. Haavoittuvuuden löytymisen ja hyödyntämisen todennäköisyyttä kuvaa seuraava:

  • löydön helppous — onko olemassa palvelua tai sovelluslippua, joka osoittaa sovelluksen olevan haavoittuva?
  • hyväksikäytön helppous — onnistuuko se automatisoiduilla, helppokäyttöisillä skriptaustyökaluilla vai vaatiiko se vaikeaselkoista tapahtumasarjaa?
  • tietoisuus-onko se tunnettu haavoittuvuus?
  • havaitseminen — onko haavoittuvuuden hyödyntämisyritykset helppo tunnistaa, ja onko todennäköistä, että organisaatio ryhtyy vastatoimiin estääkseen nämä yritykset?

haavoittuvuuksia arvioitaessa ei pidä rajoittua järjestelmän haavoittuvuuksiin. Muista harkita inhimillinen tekijä-käynnissä ympäristö ilman järjestelmän haavoittuvuuksia, mutta käyttäjäkunta, joka voi suorittaa sähköpostin liitetiedostoja rajoituksetta pitäisi myös laskea haavoittuvuus.

haavoittuvuuden vaikutusten arviointi

kaavan viimeinen osa kuvaa uhkatoimijan onnistuneen hyökkäyksen seurauksia eli vaikutuksia. Se määritellään kahdella päätekijällä:

  • tekninen vaikutus, jota kuvataan tietojen luottamuksellisuudella, eheydellä, saatavuudella ja vastuuvelvollisuudella, ja
  • liiketoiminnallinen vaikutus, jota kuvataan liiketoimintavaikutusanalyysillä, jossa otetaan huomioon taloudelliset vahingot, rikkomuksesta johtuva noudattamatta jättäminen sekä oikeudelliset tai yksityisyyteen liittyvät vaikutukset.

todennäköisyyden ja vaikutuksen yhdistelmä kuvaa riskin vakavuutta.

voit rajoittaa tunkeutumisen seurauksia ja siten vakavuutta määräämällä turvakäytännöt, prosessit ja menettelyt. Tämä ei estä rikkomista, mutta se voi suuresti rajoittaa minkä tahansa tunkeutumisen vaikutusta.

valmistaudu, Kirjaudu, tarkkaile, Tunnista ja vastaa

nyt kun voit määrittää, mitä sinulla on vastassa, miten integroit vastatoimet turvallisuusympäristöösi, jotta voit paremmin käsitellä näitä riskejä? Näitä neljää askelta voi seurata peruskartana:

  • ole valmis.
    • varmista, että henkilökuntasi on hyvin koulutettu.
    • suorittaa säännöllisiä harjoituksia.
    • lisää tietoisuutta oman henkilöstön ja vaalipiirin tietotason nostamiseksi.
    • luovat rajoja tärkeiden liiketoimintasegmenttien välille.
  • Kirjaudu ja seuraa tärkeitä tapahtumia kaikista resursseistasi.
    • tiedä, mitä omaisuutta verkostossasi on.
    • Määrittele eri lokilähteet.
    • keskitä lokit varmistaen, että ne ovat yhtenäisessä muodossa ja luotettavia.
    • korreloivat tapahtumat.
  • havaitsevat poikkeamat ja mahdolliset tietoturvaloukkaukset.
    • tee ero normaalin ja epänormaalin käyttäytymisen välillä.
    • käytä uhkatietoja.
    • työskentele yhdessä operaatiotiimisi kanssa ymmärtääksesi, mitä on tekeillä.
  • vastaa näihin tapauksiin.

    • lieventää, hävittää ja toipua tapauksista.
    • sovella opittuja asioita turvallisuusasentosi parantamiseksi.

    Uhkanhallinta

    yksi osa kaavaa on uhkatoimija. Kuvasimme jo, että tämä osa ei ole hallinnassasi, mutta sinun pitäisi silti olla tietoinen siitä, millaisia uhkia kohtaat. Erilaisia uhkatiedustelulähteitä hyödyntämällä voi hankkia tietoa uhkatoimijoiden käyttämistä välineistä, tekniikoista ja menetelmistä. Voit myös oppia uhkia pelaajia oman toimialan ja virittää puolustusmekanismeja sen mukaisesti.

    hyviä uhkatiedustelulähteitä on monia, mutta älä luota vain yhteen toimittajaan. Uhkatiedusteluaineisto on arvokkaampaa, kun sitä rikastavat suuren yhteisön yhteiset kokemukset, havainnot ja tutkimukset.

    jakaminen on tärkeää, joten varmista, että turvahenkilökuntasi osallistuu erilaisiin jakamisryhmiin ja osaa olla vuorovaikutuksessa kansallisen tietokoneen tietoturvaloukkausten vastausryhmän (CSIRT) ja tietoturvatutkijoiden kanssa.

    Paikkaus ja haavoittuvuuden hallinta

    Jos haavoittuvuuden poistaa yhtälöstä, hyökkääjän on vaikeampi saada jalansijaa organisaatiossasi. Jos haavoittuvuuden mahdollisuus jää huomaamatta, riski minimoituu.

    miten saavutat tämän? On olemassa erilaisia lähestymistapoja, mutta se pohjimmiltaan koostuu ottaa ajan tasalla omaisuuserän tiedot, suorittaa korjaus ja haavoittuvuuden hallinta, ja luoda politiikkoja ja prosesseja käsitellä niitä. Ymmärrä, että tämä ei ole kertaluonteinen operaatio, vaan jotain, joka on integroitava jatkuvana prosessina tietohallintoon.

    vaaratilanteiden Torjuntasuunnitelmat

    Jos kaikista tarvittavista suojaustoimenpiteistä huolimatta hyökkääjät voivat edelleen päästä käsiksi ympäristöösi, sinun tulee aloittaa vaaratilanteiden torjuntasuunnitelma. Varmista, että olet määrittänyt valmiuksia havaita tunkeutuminen ja lokilähteet suorittaa tutkimuksen. Havaitseminen on enemmän kuin vain epänormaalien tapahtumien katsominen. Yhdistä eri tapahtumat yhteen ja metsästää poikkeamia ihmisen ja uhka älykkyyttä.

    vaaratilanteiden torjuntasuunnitelma auttaa hillitsemään tapahtumaa, hävittämään hyökkääjän toimet ja toipumaan. On tärkeää ottaa huomioon opitut asiat jokaisen tapahtuman jälkeen, jotta voidaan rajoittaa toistuvan rikoksen mahdollisuutta.

    tasapainon löytäminen riskienhallinnan kanssa

    termit uhka, haavoittuvuus ja riski ymmärretään usein väärin. Vaikka ne kaikki edustavat hyvin erilaisia riskejä, ne liittyvät toisiinsa vivahteikkailla tavoilla ja auttavat turvallisuusanalyytikkoja löytämään oikean tasapainon mahdollisuuksien hyödyntämisen ja kriittisten järjestelmien ja tietojen turvallisuuden välillä.

    Vastaa

    Sähköpostiosoitettasi ei julkaista.