Meet hívás és az Üzleti email: info@blackpanther.hu

Kiberbiztonság alapjai

blackPanther Projekt Biztonság Kiberbiztonság alapjai
Kiberbiztonság alapjai

Kiberbiztonság alapjai

Szerző: Adminisztrátor

Itt vagy most:

A kiberbiztonsági (cyberscecurity) területek felfedezésének egyik módja a különböző biztonsági tartományok megértése. A tartalom megvilágítja a CISSP nyolc biztonsági tartományát, hogy azok,  hogyan és miért kapcsolódnak a biztonsági felmérésekhez.

1.) Biztonság és kockázatkezelés

Minden szervezetnek fejlesztenie kell biztonsági-magatartását. A biztonsági helyzet a szervezet azon képessége, hogy kezelje a kritikus eszközök és adatok védelmét, és reagáljon a változásokra. A biztonsági és kockázatkezelési tartomány elemei, amelyek hatással vannak a szervezet biztonsági helyzetére, a következők:

  • Biztonsági célok és célkitűzések

  • Kockázatcsökkentési folyamatok

  • Megfelelés

  • Üzletmenet-folytonossági tervek

  • Jogi előírások

  • Szakmai és szervezeti etika

Az információbiztonság vagy az InfoSec szintén ehhez a tartományhoz kapcsolódik, és az információk védelmére létrehozott folyamatok összességére utal. Egy szervezet alkalmazhat vészhelyzeti forgatókönyvet, és képzést hajthat végre biztonsági és kockázatkezelési programja részeként, igényeik és az észlelt kockázatok alapján.

Számos InfoSec tervezési folyamat létezik, például:

  • Az incidensre adott válasz

  • Sebezhetőség kezelése

  • Alkalmazásbiztonság

  • Felhőbiztonság

  • Az infrastruktúra biztonsága

Például egy biztonsági csapatnak módosítania kell a személyazonosításra alkalmas adatok (PII) kezelési módját annak érdekében, hogy megfeleljen az Európai Unió általános adatvédelmi rendeletének (GDPR).

2.) Eszközbiztonság

Az eszközbiztonság magában foglalja a szervezeti eszközök kiberbiztonsági folyamatainak kezelését, beleértve a fizikai és virtuális adatok tárolását, karbantartását, megőrzését és megsemmisítését. Mivel az eszközök elvesztése vagy ellopása kiszolgáltathatja a szervezetet, és növelheti a kockázati szintet, elengedhetetlen az eszközök és a bennük tárolt adatok nyomon követése. A biztonsági hatáselemzés elvégzése, a helyreállítási terv elkészítése és az adatok kitettségének kezelése az egyes eszközökhöz kapcsolódó kockázati szinttől függ. A biztonsági elemzőknek szükségük lehet adatok tárolására, karbantartására és megőrzésére biztonsági mentések létrehozásával, hogy biztosítsák a környezet helyreállítását, ha egy biztonsági incidens veszélybe sodorja a szervezet adatait.

3.) Biztonsági architektúra és tervezés

Ez a tartomány az adatbiztonság kezelésére összpontosít. A hatékony eszközök, rendszerek és folyamatok rendelkezésre állása segít megvédeni a szervezet eszközeit és adatait. Biztonsági szakemberek és mérnökök hozzák létre ezeket a folyamatokat. Ennek a területnek az egyik fontos aspektusa a megosztott felelősség fogalma. A megosztott felelősség azt jelenti, hogy minden érintett személy aktív szerepet vállal a kockázat csökkentésében a biztonsági rendszer tervezése során. A tartományhoz kapcsolódó további tervezési elvek a következők:

  • Fenyegetés modellezése

  • A legkisebb kiváltság elve

  • Mélyreható védekezés

  • Meghibásodástervezés

  • A feladatok szétválasztása

  • Komplikációkerülés

  • Nulla bizalom

  • Ellenőrzött bizalmi jogok

Az adatkezelésre példa a biztonsági információ- és eseménykezelő (SIEM) eszköz használata, amely figyeli a szokatlan bejelentkezéshez vagy felhasználói tevékenységhez kapcsolódó jelzőket, amelyek azt jelezhetik, hogy egy illetéktelén fenyegetés megkísérel hozzáférni bizonyos személyes adatokhoz.

4.) Kommunikáció és hálózati biztonság

Ez a tartomány a fizikai hálózatok és a vezeték nélküli kommunikáció kezelésére és védelmére összpontosít. Ez magában foglalja a helyszíni, a távoli és a felhőalapú kommunikációt.

A távoli, hibrid és helyszíni munkakörnyezetekkel rendelkező szervezeteknek biztosítaniuk kell az adatok biztonságát, de kihívást jelent a külső kapcsolatok kezelése annak biztosítása érdekében, hogy a távoli dolgozók hozzáférjenek a szervezet hálózataihoz. A hálózatbiztonsági vezérlők tervezése – például a korlátozott hálózati hozzáférés – segíthet a felhasználók védelmében, és biztosíthatja a szervezet hálózatának biztonságát, amikor az alkalmazottak a központi irodán kívül dolgoznak, vagy utaznak.

5.) Identitás- és hozzáférés-kezelés

Az identitás- és hozzáférés-kezelési (IAM) tartomány az adatok biztonságának megőrzésére összpontosít. Ezt úgy teszi, hogy biztosítja a felhasználói identitások megbízhatóságát és hitelesítését, valamint a fizikai és logikai eszközökhöz való hozzáférés engedélyezését. Ez segít megelőzni a jogosulatlan felhasználást, miközben lehetővé teszi a jogosult felhasználók számára, hogy elvégezzék feladataikat.

Az IAM lényegében az úgynevezett legkisebb jogosultság elvét használja, ami azt jelenti, hogy csak a feladat elvégzéséhez szükséges minimális hozzáférést és jogosultságot biztosítják. Például biztosítani kell, hogy az ügyfélszolgálati személyek csak az ügyfél alapvető személyes adatait, például telefonszámát tekinthessék meg, miközben az ügyfél problémájának megoldásán dolgoznak; majd meg kell azonnal szüntetni ezt a hozzáférést is, ha az ügyfél problémája megoldódott.

6.) Biztonsági felmérés és tesztelés

A biztonsági értékelési és tesztelési tartomány a kockázatok, fenyegetések és sebezhetőségek azonosítására és mérséklésére összpontosít. A biztonsági értékelések segítenek a szervezeteknek eldönteni, hogy belső rendszereik biztonságosak vagy veszélyben vannak-e. A szervezetek behatolástesztelőket alkalmazhatnak, amelyeket gyakran „pen-tester”-nek neveznek, hogy megtalálják azokat a sebezhetőségeket, amelyeket jogosulatlanul kihasználhatnak.

Ez a tartomány azt sugallja, hogy a szervezetek biztonsági ellenőrzési tesztelést végezzenek, ezenkívül hangsúlyozza a biztonsági auditok fontosságát az adatszivárgás nyomon követése és csökkentése érdekében. Az ilyen típusú feladatokhoz való hozzájárulás érdekében szakembereket kell megbízniuk a felhasználói engedélyek auditálásával annak ellenőrzése érdekében, hogy a felhasználók megfelelő szintű hozzáféréssel rendelkeznek-e a belső rendszerekhez.

7.) Biztonsági műveletek

A biztonsági műveletek területe az esetleges adatszivárgás kivizsgálására és a biztonsági incidens bekövetkezte utáni megelőző intézkedések végrehajtására összpontosít. Ez magában foglalja az olyan stratégiák, folyamatok és eszközök használatát, mint például:

  • Képzés és tudatosság

  • Jelentéskészítés és dokumentáció

  • Behatolás észlelése és megelőzése

  • SIEM eszközök

  • Naplókezelés

  • Incidenskezelés

  • Vészhelyzeti forgatókönyvek

  • Szabálysértés utáni kriminalisztika

  • A tanulságok levonása a történtekből

Az ezen a területen részt vevő kiberbiztonsági szakemberekek csapatként kell dolgozniuk a fenyegetések, kockázatok és sebezhetőségek kezelésében, megelőzésében és kivizsgálásában.

8.) Szoftverfejlesztési biztonság

A szoftverfejlesztés biztonsági tartománya, a biztonságos programozási gyakorlatok és irányelvek alkalmazására összpontosít, biztonságos alkalmazások létrehozásához. A biztonságos alkalmazások, biztonságos és megbízható szolgáltatásokat nyújtanak, ami segít megvédeni a szervezeteket és felhasználóikat.

A biztonságot be kell építeni a szoftverfejlesztési életciklus minden elemébe, a tervezéstől és fejlesztéstől, a tesztelésig, és kiadásig. A maximális biztonság elérése érdekében a szoftverfejlesztési folyamatnak minden lépésben szem előtt kell tartania a biztonságot.

Az alkalmazásbiztonsági tesztek végrehajtása segíthet a sérülékenységek azonosításában és ennek megfelelő mérséklésében. Szükség van egy olyan rendszerre, amely teszteli a programozási konvenciókat, a végrehajtható szoftvereket és a szoftverbe ágyazott biztonsági intézkedéseket. A szoftverfejlesztési folyamat lényeges részét képezi, ha minőségbiztosítási és pen-teszter szakemberek gondoskodnak arról, hogy a szoftver megfeleljen a biztonsági és teljesítményszabványoknak.

Gyakori támadások és hatékonyságuk

Vannak és voltak olyan múltbeli támadások, amelyek segítették a kiberbiztonsági ágazat kialakítását. Ezek közé tartozott a LoveLetter támadás, amelyet ILOVEYOU vírusnak is neveznek, és a Morris-Worm is. Ezen események eredménye a „válaszadó csoportok” létrehozása volt, amelyeket ma általában számítógépes biztonsági eseményekre reagáló csoportoknak (CSIRT) neveznek.

A gyakori. különböző támadási módszerek, valamint a fenyegetések szereplői által használt fejlődő taktikák, és technikák megismerése segít jobban megvédeni a szervezeteket és az embereket!

Támadási célok

A tartalom eléréséhez be kell jelentkezned!

Hozzászólások lezárva

Megújult márkaoldalunk a Facebook-on! Hírekkel, értesítésekkel, különlegességekkel..

Látogatás oda

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match