Simplificarea managementului riscului

majoritatea departamentelor moderne de securitate IT folosesc managementul riscului pentru a găsi un echilibru între realizarea oportunităților și minimizarea pierderilor potențiale. Managementul riscului este mai mult decât o tehnologie; este procesul de identificare, cuantificare și prioritizare a riscurilor cu care se confruntă organizațiile.

un risc nu trebuie să fie un coșmar sau un showstopper pentru inovație — este ceva care poate fi gestionat.

o formulă comună pentru risc

o formulă comună utilizată pentru a descrie riscul este: risc = amenințare x vulnerabilitate x consecință. Acest lucru nu ar trebui luat literalmente ca o formulă matematică, ci mai degrabă un model pentru a demonstra un concept.

pentru o formulă matematică completă, ar trebui să existe câteva unități de măsură comune, neutre, pentru definirea unei amenințări, vulnerabilități sau consecințe. Din păcate, asta nu există astăzi. Există câteva unități comune, cum ar fi CVSS pentru a descrie o vulnerabilitate, pentru părți ale formulei, dar acestea sunt dependente de mediu sau subiective față de cele care folosesc formula.pe de altă parte, dacă sunteți în stare să eliminați o parte a formulei, cum ar fi partea de amenințare sau vulnerabilitate, și apoi să o înlocuiți cu aproape zero, valoarea rezultată a riscului se reduce, de asemenea, la aproape nimic.

măsurarea probabilității de risc

prima parte a formulei pentru risc, amenințarea X vulnerabilitatea, poate fi privită și ca probabilitate. Această probabilitate este o măsură aproximativă care descrie șansele ca o anumită vulnerabilitate să fie descoperită și utilizată de un actor de amenințare.

în timp ce puteți limita unii factori, actorul de amenințare este, în majoritatea cazurilor, în afara controlului dvs. Evaluarea actorului de amenințare depinde de o serie de valori, inclusiv:

  • nivelul de calificare al atacatorului;
  • motivul actorului;
  • oportunitatea — dacă atacatorul posedă cunoștințele și accesul necesare; și
  • capacitățile adversarului cu care vă confruntați, inclusiv resursele sale financiare.există diferite metode prin care un atacator poate descoperi o vulnerabilitate, cum ar fi recunoașterea, scanarea și dezvăluirea informațiilor. Probabilitatea descoperirii și exploatării unei vulnerabilități este descrisă de următoarele:
    • ușurința descoperirii — există un banner de serviciu sau aplicație care indică faptul că aplicația este vulnerabilă?
    • ușurința de exploatare — se poate face cu instrumente de scripting automate, ușor de utilizat sau necesită o serie de evenimente dificil de realizat?
    • conștientizare — este o vulnerabilitate cunoscută?
    • detecție — este ușor de identificat încercările de a exploata vulnerabilitatea și este probabil ca organizația să ia contramăsuri pentru a bloca aceste încercări?

    când evaluați vulnerabilitățile, nu trebuie să vă limitați la vulnerabilitățile sistemului. Asigurați — vă că luați în considerare factorul uman-rularea unui mediu fără vulnerabilități de sistem, dar cu o bază de utilizatori care poate rula atașamente de e-mail fără restricții ar trebui, de asemenea, să fie considerată o vulnerabilitate.

    Evaluarea impactului unei vulnerabilități

    ultima parte a formulei descrie consecințele sau impactul unui atac reușit al unui actor de amenințare. Acesta este definit de doi factori principali:

    • impactul tehnic, descris de confidențialitatea, integritatea, disponibilitatea și responsabilitatea datelor; și
    • impactul asupra afacerii, descris de analiza impactului asupra afacerii, care explică daunele financiare, nerespectarea ca urmare a unei încălcări și implicațiile legale sau de confidențialitate.

    combinația dintre probabilitate și impact descrie gravitatea riscului.

    puteți limita consecințele și, astfel, severitatea unei intruziuni prin impunerea politicilor, proceselor și procedurilor de securitate. Acest lucru nu va împiedica o încălcare, dar poate limita foarte mult impactul oricărei intruziuni care are loc.

    pregătiți, înregistrați, monitorizați, detectați și răspundeți

    acum că puteți cuantifica cu ce vă confruntați, cum integrați contramăsurile în mediul dvs. de securitate, astfel încât să puteți face față mai bine acestor riscuri? Puteți urma acești patru pași ca o foaie de parcurs de bază:

    • fii pregătit.
      • asigurați-vă că personalul dvs. este bine instruit.
      • efectuați exerciții regulate.
      • creșteți gradul de conștientizare pentru a crește nivelul de cunoștințe al personalului și al circumscripției dvs.
      • creați limite între segmente de afaceri importante.
    • jurnal și să monitorizeze evenimentele importante din toate resursele.
      • știți ce active sunt în rețeaua dvs.
      • definiți diferitele surse de jurnal.
      • centralizați jurnalele, asigurându-vă că acestea sunt într-un format uniform și fiabil.
      • corelați evenimentele.
    • detectează anomaliile și potențialele incidente de securitate.
      • diferențiază între comportamentul normal și anormal.
      • aplicați informații despre amenințări.
      • lucrați împreună cu echipa dvs. de operațiuni pentru a înțelege ce se întâmplă.
    • răspunde la aceste incidente.
      • atenuați, eradicați și recuperați din incidente.
      • aplicați lecțiile învățate pentru a vă îmbunătăți postura de securitate.

    Managementul amenințărilor

    o parte a formulei este actorul amenințării. Am descris deja că această parte este în afara controlului dvs., dar ar trebui să fiți în continuare conștienți de tipurile de amenințări cu care vă confruntați. Folosind diferite surse de informații despre amenințări, puteți dobândi cunoștințe despre instrumentele, tehnicile și metodele utilizate de actorii amenințărilor. De asemenea, puteți afla despre amenințările împotriva jucătorilor din industria dvs. și puteți regla mecanismele de apărare în consecință.

    există multe surse bune de informații despre amenințări disponibile, dar nu vă bazați doar pe un singur furnizor. Datele de informații despre amenințări sunt mai valoroase atunci când sunt îmbogățite de experiența comună, observarea și cercetarea unei comunități mari.

    Partajarea este importantă, deci asigurați-vă că personalul dvs. de securitate se implică în diferite grupuri de partajare și știe cum să interacționeze cu echipa națională de răspuns la Incidente de securitate a computerului (CSIRT) și cu cercetătorii de securitate.

    gestionarea Patch-urilor și vulnerabilităților

    dacă eliminați vulnerabilitatea din ecuație, devine mai dificil pentru un atacator să obțină un punct de sprijin în organizația dvs. Reducerea șanselor ca o vulnerabilitate să treacă neobservată minimizează riscul.

    cum realizezi asta? Există abordări diferite, dar în principiu constă în a avea informații actualizate despre active, a efectua gestionarea patch-urilor și a vulnerabilităților și a stabili politici și procese pentru a le face față. Înțelegeți că aceasta nu este o operație one-shot, ci ceva care trebuie integrat ca un proces continuu în managementul IT.

    planuri de răspuns la Incidente

    dacă, în ciuda tuturor măsurilor de protecție necesare, atacatorii sunt încă capabili să obțină acces la mediul dvs., ar trebui să începeți planul de răspuns la incidente. Asigurați-vă că ați configurat capabilități pentru a detecta sursele de intruziune și jurnal pentru a efectua ancheta. Detectarea este mai mult că doar uita la evenimente anormale. Combinați diferitele evenimente împreună și vânați anomalii cu inteligența umană și amenințarea.

    planul dvs. de răspuns la incidente vă va ajuta să conțineți incidentul, să eradicați acțiunile atacatorului și să vă recuperați. Este important să faceți bilanțul lecțiilor învățate după fiecare incident pentru a limita șansele unei infracțiuni repetate.

    atingerea unui echilibru cu managementul riscului

    termenii amenințare, vulnerabilitate și risc sunt adesea înțeleși greșit. Deși toate reprezintă aspecte foarte diferite ale riscului, ele se raportează între ele în moduri nuanțate și ajută analiștii de securitate să găsească echilibrul corect între valorificarea oportunităților și păstrarea sistemelor critice și a datelor în siguranță.

Lasă un răspuns

Adresa ta de email nu va fi publicată.