A kiberbiztonsági (cyberscecurity) területek felfedezésének egyik módja a különböző biztonsági tartományok megértése. A tartalom megvilágítja a CISSP nyolc biztonsági tartományát, hogy azok, hogyan és miért kapcsolódnak a biztonsági felmérésekhez.
1.) Biztonság és kockázatkezelés
Minden szervezetnek fejlesztenie kell biztonsági-magatartását. A biztonsági helyzet a szervezet azon képessége, hogy kezelje a kritikus eszközök és adatok védelmét, és reagáljon a változásokra. A biztonsági és kockázatkezelési tartomány elemei, amelyek hatással vannak a szervezet biztonsági helyzetére, a következők:
Biztonsági célok és célkitűzések
Kockázatcsökkentési folyamatok
Megfelelés
Üzletmenet-folytonossági tervek
Jogi előírások
- Szakmai és szervezeti etika
Az információbiztonság vagy az InfoSec szintén ehhez a tartományhoz kapcsolódik, és az információk védelmére létrehozott folyamatok összességére utal. Egy szervezet alkalmazhat vészhelyzeti forgatókönyvet, és képzést hajthat végre biztonsági és kockázatkezelési programja részeként, igényeik és az észlelt kockázatok alapján.
Számos InfoSec tervezési folyamat létezik, például:
Az incidensre adott válasz
Sebezhetőség kezelése
Alkalmazásbiztonság
Felhőbiztonság
Az infrastruktúra biztonsága
Például egy biztonsági csapatnak módosítania kell a személyazonosításra alkalmas adatok (PII) kezelési módját annak érdekében, hogy megfeleljen az Európai Unió általános adatvédelmi rendeletének (GDPR).
2.) Eszközbiztonság
Az eszközbiztonság magában foglalja a szervezeti eszközök kiberbiztonsági folyamatainak kezelését, beleértve a fizikai és virtuális adatok tárolását, karbantartását, megőrzését és megsemmisítését. Mivel az eszközök elvesztése vagy ellopása kiszolgáltathatja a szervezetet, és növelheti a kockázati szintet, elengedhetetlen az eszközök és a bennük tárolt adatok nyomon követése. A biztonsági hatáselemzés elvégzése, a helyreállítási terv elkészítése és az adatok kitettségének kezelése az egyes eszközökhöz kapcsolódó kockázati szinttől függ. A biztonsági elemzőknek szükségük lehet adatok tárolására, karbantartására és megőrzésére biztonsági mentések létrehozásával, hogy biztosítsák a környezet helyreállítását, ha egy biztonsági incidens veszélybe sodorja a szervezet adatait.
3.) Biztonsági architektúra és tervezés
Ez a tartomány az adatbiztonság kezelésére összpontosít. A hatékony eszközök, rendszerek és folyamatok rendelkezésre állása segít megvédeni a szervezet eszközeit és adatait. Biztonsági szakemberek és mérnökök hozzák létre ezeket a folyamatokat. Ennek a területnek az egyik fontos aspektusa a megosztott felelősség fogalma. A megosztott felelősség azt jelenti, hogy minden érintett személy aktív szerepet vállal a kockázat csökkentésében a biztonsági rendszer tervezése során. A tartományhoz kapcsolódó további tervezési elvek a következők:
Fenyegetés modellezése
A legkisebb kiváltság elve
Mélyreható védekezés
Meghibásodástervezés
A feladatok szétválasztása
Komplikációkerülés
Nulla bizalom
Ellenőrzött bizalmi jogok
Az adatkezelésre példa a biztonsági információ- és eseménykezelő (SIEM) eszköz használata, amely figyeli a szokatlan bejelentkezéshez vagy felhasználói tevékenységhez kapcsolódó jelzőket, amelyek azt jelezhetik, hogy egy illetéktelén fenyegetés megkísérel hozzáférni bizonyos személyes adatokhoz.
4.) Kommunikáció és hálózati biztonság
Ez a tartomány a fizikai hálózatok és a vezeték nélküli kommunikáció kezelésére és védelmére összpontosít. Ez magában foglalja a helyszíni, a távoli és a felhőalapú kommunikációt.
A távoli, hibrid és helyszíni munkakörnyezetekkel rendelkező szervezeteknek biztosítaniuk kell az adatok biztonságát, de kihívást jelent a külső kapcsolatok kezelése annak biztosítása érdekében, hogy a távoli dolgozók hozzáférjenek a szervezet hálózataihoz. A hálózatbiztonsági vezérlők tervezése – például a korlátozott hálózati hozzáférés – segíthet a felhasználók védelmében, és biztosíthatja a szervezet hálózatának biztonságát, amikor az alkalmazottak a központi irodán kívül dolgoznak, vagy utaznak.
5.) Identitás- és hozzáférés-kezelés
Az identitás- és hozzáférés-kezelési (IAM) tartomány az adatok biztonságának megőrzésére összpontosít. Ezt úgy teszi, hogy biztosítja a felhasználói identitások megbízhatóságát és hitelesítését, valamint a fizikai és logikai eszközökhöz való hozzáférés engedélyezését. Ez segít megelőzni a jogosulatlan felhasználást, miközben lehetővé teszi a jogosult felhasználók számára, hogy elvégezzék feladataikat.
Az IAM lényegében az úgynevezett legkisebb jogosultság elvét használja, ami azt jelenti, hogy csak a feladat elvégzéséhez szükséges minimális hozzáférést és jogosultságot biztosítják. Például biztosítani kell, hogy az ügyfélszolgálati személyek csak az ügyfél alapvető személyes adatait, például telefonszámát tekinthessék meg, miközben az ügyfél problémájának megoldásán dolgoznak; majd meg kell azonnal szüntetni ezt a hozzáférést is, ha az ügyfél problémája megoldódott.
6.) Biztonsági felmérés és tesztelés
A biztonsági értékelési és tesztelési tartomány a kockázatok, fenyegetések és sebezhetőségek azonosítására és mérséklésére összpontosít. A biztonsági értékelések segítenek a szervezeteknek eldönteni, hogy belső rendszereik biztonságosak vagy veszélyben vannak-e. A szervezetek behatolástesztelőket alkalmazhatnak, amelyeket gyakran „pen-tester”-nek neveznek, hogy megtalálják azokat a sebezhetőségeket, amelyeket jogosulatlanul kihasználhatnak.
Ez a tartomány azt sugallja, hogy a szervezetek biztonsági ellenőrzési tesztelést végezzenek, ezenkívül hangsúlyozza a biztonsági auditok fontosságát az adatszivárgás nyomon követése és csökkentése érdekében. Az ilyen típusú feladatokhoz való hozzájárulás érdekében szakembereket kell megbízniuk a felhasználói engedélyek auditálásával annak ellenőrzése érdekében, hogy a felhasználók megfelelő szintű hozzáféréssel rendelkeznek-e a belső rendszerekhez.
7.) Biztonsági műveletek
A biztonsági műveletek területe az esetleges adatszivárgás kivizsgálására és a biztonsági incidens bekövetkezte utáni megelőző intézkedések végrehajtására összpontosít. Ez magában foglalja az olyan stratégiák, folyamatok és eszközök használatát, mint például:
Képzés és tudatosság
Jelentéskészítés és dokumentáció
Behatolás észlelése és megelőzése
SIEM eszközök
Naplókezelés
Incidenskezelés
Vészhelyzeti forgatókönyvek
Szabálysértés utáni kriminalisztika
- A tanulságok levonása a történtekből
Az ezen a területen részt vevő kiberbiztonsági szakemberekek csapatként kell dolgozniuk a fenyegetések, kockázatok és sebezhetőségek kezelésében, megelőzésében és kivizsgálásában.
8.) Szoftverfejlesztési biztonság
A szoftverfejlesztés biztonsági tartománya, a biztonságos programozási gyakorlatok és irányelvek alkalmazására összpontosít, biztonságos alkalmazások létrehozásához. A biztonságos alkalmazások, biztonságos és megbízható szolgáltatásokat nyújtanak, ami segít megvédeni a szervezeteket és felhasználóikat.
A biztonságot be kell építeni a szoftverfejlesztési életciklus minden elemébe, a tervezéstől és fejlesztéstől, a tesztelésig, és kiadásig. A maximális biztonság elérése érdekében a szoftverfejlesztési folyamatnak minden lépésben szem előtt kell tartania a biztonságot.
Az alkalmazásbiztonsági tesztek végrehajtása segíthet a sérülékenységek azonosításában és ennek megfelelő mérséklésében. Szükség van egy olyan rendszerre, amely teszteli a programozási konvenciókat, a végrehajtható szoftvereket és a szoftverbe ágyazott biztonsági intézkedéseket. A szoftverfejlesztési folyamat lényeges részét képezi, ha minőségbiztosítási és pen-teszter szakemberek gondoskodnak arról, hogy a szoftver megfeleljen a biztonsági és teljesítményszabványoknak.
Gyakori támadások és hatékonyságuk
Vannak és voltak olyan múltbeli támadások, amelyek segítették a kiberbiztonsági ágazat kialakítását. Ezek közé tartozott a LoveLetter támadás, amelyet ILOVEYOU vírusnak is neveznek, és a Morris-Worm is. Ezen események eredménye a „válaszadó csoportok” létrehozása volt, amelyeket ma általában számítógépes biztonsági eseményekre reagáló csoportoknak (CSIRT) neveznek.
A gyakori. különböző támadási módszerek, valamint a fenyegetések szereplői által használt fejlődő taktikák, és technikák megismerése segít jobban megvédeni a szervezeteket és az embereket!
Hozzászólások lezárva