Jednym z ważnych zadań specjalistów ds. bezpieczeństwa jest ocena bezpieczeństwa organizacji.
Ocena ta obejmuje aspekty techniczne, takie jak stan konfiguracji serwerów, zapór ogniowych, oprogramowania, kontroli bezpieczeństwa fizycznego oraz informowanie pracowników o atakach socjotechnicznych.
Ocena bezpieczeństwa to jedno z podstawowych zadań ekspertów ds. cyberbezpieczeństwa, które powinno być przeprowadzane regularnie.
Dlatego wiedza o tym, jak przeprowadzić te oceny, jest niezbędna, ponieważ cyberbezpieczeństwo nie ogranicza się do konfiguracji zapory sieciowej i licencjonowania.
Zrozumienie, w jaki sposób oceniać bezpieczeństwo różnych części organizacji i związane z tym ryzyko, pomoże Ci lepiej chronić infrastrukturę organizacyjną przed cyberprzestępcami.
Co jest audyt informacyjny?
Audyt Informacyjny oznacza analizę i ocenę mechanizmów bezpieczeństwa, baz danych i zasobów przechowujących wrażliwe informacje. Ma to na celu wykrywanie i poprawę dokładności, bezpieczeństwa i aktualności komunikacji oraz rozwiązywanie problemów związanych z bezpieczeństwem.
Ogólnie rzecz biorąc, tabela informacyjna odbywa się z następujących powodów:
- Jest to przestrzeganie zasad i polityk organizacji dotyczących informacji i bezpieczeństwa.
- Jest to Świadomość zapewniająca większe bezpieczeństwo zasobów informacyjnych.
- Potrzeby informacyjne organizacji.
- Identyfikacja kosztów związanych z zasobami informacyjnymi.
- Identyfikować możliwości wykorzystania zasobów informacyjnych w celu osiągnięcia strategicznej przewagi konkurencyjnej.
- Jest to rozwój polityki bezpieczeństwa i wywiadu.
- Integrujemy inwestycje IT ze strategicznymi działaniami biznesowymi.
- Zidentyfikuj przepływy i procesy informacji.
- Monitoruj i oceniaj zgodność i zgodność ze standardami.
- Zidentyfikuj zasoby informacyjne organizacji.
Co to jest ocena bezpieczeństwa?
Oceny bezpieczeństwa pomagają identyfikować zagrożenia i zapobiegać cyberatakom. Ocena bezpieczeństwa odnosi się do zestawu okresowych środków sprawdzających stan bezpieczeństwa sieci korporacyjnej. Oceny bezpieczeństwa obejmują identyfikację słabych punktów systemów informatycznych i procesów biznesowych oraz zalecenia dotyczące ograniczania zagrożeń bezpieczeństwa.
Rodzaje ocen
Ocena bezpieczeństwa obejmuje ocenę ryzyka, zagrożeń, konfiguracji, luk w zabezpieczeniach i testowanie włamań. Każda z tych ocen ukazuje odmienne problemy z infrastrukturą organizacyjną.
Ocena ryzyka:
- Ocena ryzyka to najczęstszy rodzaj oceny w cyberbezpieczeństwie, który pomaga zapewnić ciągłość działalności biznesowej poprzez identyfikację problemów, które mogą zakłócić działalność biznesową. Niektóre źródła opisują również ocenę ryzyka jako analizę ryzyka, ponieważ identyfikuje ona ryzyko związane z wewnętrznymi aktywami i znajduje rozwiązania pozwalające je zminimalizować. Ogólnie rzecz biorąc, ocena ryzyka opiera się na następujących etapach:
Zidentyfikuj aktywa:
- Pierwszym krokiem w ocenie ryzyka jest identyfikacja aktywów organizacji. Aktywa to wszystko, co jest cenne dla organizacji. Na przykład, jeśli firma ma witrynę e-commerce, która generuje setki tysięcy dolarów dziennie, jest to ważny atut.
Zidentyfikuj zagrożenia:
- Po zidentyfikowaniu zasobów należy zidentyfikować zagrożenia związane z każdym zakupem. Ogólnie rzecz biorąc, aktywa są narażone na różne zagrożenia. Na przykład witryna internetowa może napotkać atak typu „odmowa usługi” (DoS) lub dysk twardy na serwerze internetowym może ulec awarii z różnych powodów, takich jak ataki złośliwego oprogramowania. Jedyne, co musisz w tym momencie zrobić, to sporządzić listę zagrożeń.
Przeanalizuj wpływ:
- Ten krok ma na celu określenie wpływu każdego zagrożenia na zasób. Na przykład atak typu Distributed Denial of Service (DDoS) na korporacyjną witrynę e-commerce powoduje utratę przychodów po zakończeniu procesu odzyskiwania i wszystko wraca do normy. Dlatego tak ważne jest dokładne przyjrzenie się skutkom zagrożenia.
Nadaj priorytet zagrożeniom:
- Po zidentyfikowaniu zagrożeń dla aktywów należy nadać każdemu zagrożeniu priorytet na podstawie jego wpływu na działalność biznesową i prawdopodobieństwa wystąpienia zagrożenia. W tym momencie powinieneś mieć pełny obraz zagrożeń.
Złagodź zagrożenie:
- Po ustaleniu priorytetów zagrożeń należy określić strategię, którą chcesz zastosować, aby je ograniczyć. Można na przykład umieścić serwer WWW za zaporą sieciową, aby zapobiec pomyślnemu wykonaniu ataków na serwer WWW, lub skorzystać z rozwiązania RAID, aby uporać się z nagłymi awariami dysków i napędów oraz utratą danych.
Ocena zagrożeń:
- Ocena zagrożeń jest częścią procesu oceny ryzyka, który identyfikuje różne zagrożenia dla zasobu. Jak już wspomniano, Twoja inwestycja jest zagrożona wieloma zagrożeniami, dlatego część oceny ryzyka poświęcona jest ustaleniu priorytetów zagrożeń.
Ocena konfiguracji:
- Eksperci ds. cyberbezpieczeństwa oceniają konfigurację bezpieczeństwa systemów lub sieci poprzez ocenę projektów. Powyższe podejście polega na przygotowaniu listy kontrolnej najlepszych praktyk w zakresie ich wdrażania. Jakie ważne aktywa posiada organizacja, o których odpowiedniej ocenie i konfiguracji musimy pomyśleć? Aktywa te obejmują:
Systemy:
- Podczas oceniania upewnij się, że w systemach są zainstalowane najnowsze poprawki. Upewnij się, że w planach nie działa niepotrzebne oprogramowanie ani usługi. Wszystkie projekty muszą być chronione silnymi hasłami.
- Wszystkie systemy muszą posiadać oprogramowanie antywirusowe, którego baza danych zawiera najnowsze definicje i sygnatury wirusów. Ta baza danych powinna być aktualizowana automatycznie.
Serwer plików:
- Oceniając konfigurację zabezpieczeń serwera plików, upewnij się, że serwer plików uwierzytelnia pliki przed uzyskaniem dostępu do plików na serwerze, że uprawnienia są prawidłowo przypisane do folderów, sprawdź, czy ludzie mogą uzyskać dostęp do informacji i upewnij się, że przestrzegana jest minimalna liczba punktów .
Serwer internetowy:
- Strony internetowe, które wchodzą w interakcję z wrażliwymi informacjami o odwiedzających, powinny używać protokołów SSL/TLS do szyfrowania danych, uwierzytelnianie powinno być przeprowadzane poprawnie, a na serwerze WWW nie powinno znajdować się niepotrzebnych plików. Serwer WWW powinien posiadać funkcję raportowania, abyś mógł dokładnie monitorować proces uzyskiwania dostępu do stron internetowych.
Serwer SMTP:
- Oprócz łatania i zabezpieczania systemów należy upewnić się, że zapora sieciowa chroni serwer SMTP i że nie ma bezpośredniego dostępu do serwera. Ponadto serwer SMTP musi być chroniony narzędziami bezpieczeństwa, takimi jak oprogramowanie antywirusowe, aby wykrywać wszelkie wiadomości e-mail zawierające zainfekowane załączniki lub spam wysyłany na serwer. Duże organizacje działające w branży finansowej i ubezpieczeniowej borykają się ze znaczną ilością bezwartościowego spamu. Otwarcie tylko jednego z tych spamerów otwiera hakerom drogę do infiltracji systemów. Zwrócenie uwagi na ten punkt odgrywa kluczową rolę w ograniczaniu ataków phishingowych.
Routery:
- Eksperci ustawiają hasła dostępu do konsoli, urządzenia pomocniczego i usługi Telnet na routerach, aby móc kontrolować, kto chce uzyskać dostęp do konfiguracji routerów. Ze względów bezpieczeństwa do zdalnego zarządzania routerem najlepiej używać protokołu Secure Shell (SSH) zamiast Telnetu. Upewnij się, że router ma listę kontroli dostępu (ACL), która kontroluje, jaki ruch jest dozwolony przez router. Na przykład możliwe jest skonfigurowanie routera tak, aby zezwalał na ruch z określonych sieci. Ponadto należy umieścić regułę Implicit Deny All na dole listy kontroli dostępu. Prawo stanowi, że musi blokować wszelki ruch do routera inny niż określone sieci.
Zapory ogniowe:
- Zapory sieciowe muszą być skonfigurowane tak, aby blokowały wszelki ruch inny niż ruch wyraźnie dozwolony przez zaporę. Ta konfiguracja jest niejawnym odrzuceniem i deklaruje, że dozwolony jest tylko zdefiniowany ruch na zaporze. Ponieważ zapory ogniowe są połączone z Internetem, należy upewnić się, że wszystkie funkcje zdalnego zarządzania są wyłączone i że na urządzeniu używany jest solidny mechanizm uwierzytelniania.
Przełączniki:
- Upewnij się, że hasła są skonfigurowane na konsoli przełącznika, na portach pomocniczych i Telnet, aby móc kontrolować, kto ma dostęp administracyjny do urządzenia. Upewnij się także, że nowe portale są wyłączone, aby cyberprzestępcom nie udało się wykorzystać ich do włamań. Większość dużych organizacji korzysta z technologii VLAN w celu zabezpieczania użytkowników, lepszego zarządzania nimi i dokładnego monitorowania przepustowości. Ze względów bezpieczeństwa najlepiej jest umieścić użytkowników każdej jednostki w osobnej sieci i zastosować mechanizm Segmenty, aby rozbić pojedynczą sieć na mniejsze sieci.
Pracownicy:
- Przeprowadzając oceny ręczne, przetestuj wiedzę personelu na temat kwestii bezpieczeństwa i przygotuj kilka scenariuszy ataków socjotechnicznych. Można na przykład rozważyć, czy pracownik przekazuje swoje hasło anonimowej osobie. Możesz także umieścić dyski USB na biurkach pracowników, aby zobaczyć, ilu z nich podłącza nieznany dysk USB do swoich systemów. Pracownicy przeszkoleni w zakresie bezpieczeństwa wiedzą, że anonimowy dysk USB może zawierać wirusa i nie powinni podłączać takich celów do swoich systemów.
Bezpieczeństwo fizyczne:
- Kolejną kluczową kwestią związaną z ewaluacją jest bezpieczeństwo fizyczne. Czy wszystkie drzwi i okna są zamknięte; Czy zmieniono ustawienia CMOS systemu, aby uniemożliwić uruchamianie systemu z dysków optycznych lub napędów USB? Czy stosowane są mechanizmy programowe lub sprzętowe zapobiegające podłączaniu dysków USB do systemów? Czy systemy zawierające poufne informacje są wyposażone w funkcje zdalnego sterowania lub monitorowania albo oprogramowanie do zdalnej komunikacji, takie jak Team Viewer?
Ocena podatności:
- Ocena podatności odnosi się do identyfikacji obszarów, w których prawdopodobieństwo wystąpienia cyberataków jest większe. Większość ocen podatności przeprowadzana jest przy użyciu standardowych narzędzi, takich jak Nessus, OpenVAS lub LANguard GFI.
- Rysunek 1 przedstawia interfejs użytkownika narzędzia LANguard GFI, będącego skanerem podatności sieci. To narzędzie pomaga ekspertom sieciowym zidentyfikować części systemu najbardziej podatne na ataki.
Narzędzia oceny podatności służą do analizy konfiguracji systemu i identyfikowania obszarów wymagających dalszego zbadania.
Do głównych funkcji tych narzędzi należą:
- Oceń status poprawek zainstalowanych w systemach i zgłoś, czy są jakieś poprawki niezainstalowane w systemach.
- Identyfikuj konta użytkowników utworzone w systemie bez hasła.
- Poinformuj o kontach, które nie były używane przez dłuższy czas.
- Informuję o istnieniu różnych typów kont zarządczych.
- Zidentyfikuj luki w zabezpieczeniach lub luki, którymi należy się zająć.
rysunek 1
Najważniejszą kwestią, o której należy pamiętać podczas pracy z narzędziami do oceny podatności na zagrożenia, jest to, że analizują one jedynie konfigurację systemu i oferują w miarę możliwości zalecenia dotyczące rozwiązywania problemów, ale w niewielkim stopniu ograniczają lub odpierają cyberataki. , Ponieważ ich głównym zadaniem jest badanie struktur systemów. Oceniając podatności, należy wziąć pod uwagę następujące kwestie.
Niewykorzystane konta:
- Czy są jakieś konta użytkowników, które nie były używane przez dłuższy czas? Generalnie we wszystkich firmach pracownicy opuszczają miejsce pracy, gdy ich konta są jeszcze aktywne. Dlatego istotna jest identyfikacja i dezaktywacja nowych kont. Każde nieużywane konto może stać się celem cyberataków, ponieważ żaden pracownik nie może sprawdzić jego statusu.
Konta administracyjne :
- muszą uważnie monitorować konta Zarządu. Im mniejsza liczba kont zarządczych, tym lepiej; liczba osób, które mogą zmienić środowisko, jest bardziej ograniczona.
Niezałatany system operacyjny:
- Niezałatane systemy operacyjne stanowią poważne zagrożenie bezpieczeństwa dla doktryny obronnej, dlatego należy uważać na systemy, które nie są załatane. Jeśli masz podatny na ataki serwer poczty e-mail lub serwer bazy danych, osoba atakująca może przeprowadzić atak polegający na przepełnieniu bufora i uzyskać pełny dostęp administracyjny do systemu. Ponadto zawsze istnieje możliwość zainstalowania w systemach użytkowników odinstalowanych luk.
Wrażliwe oprogramowanie:
- Jedną z funkcjonalności oprogramowania do oceny podatności jest jego zdolność do identyfikowania podatności działających w systemie. Na przykład oprogramowanie ewaluacyjne powiadomi Cię, jeśli system będzie podatny na atak CGI Common Gateway Interface.
Identyfikacja luk:
- Celem skanowania jest identyfikacja luk w systemie. Na przykład, jeśli system nie jest zaktualizowany za pomocą poprawek, nazywa się to luką w zabezpieczeniach sieci.
Identyfikacja braku kontroli bezpieczeństwa:
- Podczas przeprowadzania oceny podatności poszukaj mechanizmów bezpieczeństwa, które należy zastosować, a które nie są obecnie używane. Na przykład oceniając bezpieczeństwo serwera bazy danych, należy upewnić się, że zapora sieciowa go nie chroni. W takim przypadku należy poinformować administratora bazy danych, że systemy muszą komunikować się z serwerem bazy danych przez zaporę ogniową, aby wszystko kontrolować.
Identyfikowanie typowych błędnych konfiguracji:
- Podczas skanowania pod kątem luk w zabezpieczeniach sprawdź konfigurację systemu, aby znaleźć nieprawidłowy format, który mógłby powodować problemy z bezpieczeństwem. Na przykład możesz zauważyć, że domyślna nazwa konta zarządzania na serwerze nie uległa zmianie.
ostatnie słowo
Jak widać, jednym z najważniejszych zadań ekspertów ds. bezpieczeństwa jest przeprowadzanie ocen i audytów bezpieczeństwa. Generalnie zaleca się przeprowadzanie inspekcji i audytów w krótkich odstępach czasu, aby upewnić się, że w systemie, zwłaszcza na serwerach internetowych, nie ma nieznanych luk.
Pobierz motywy WordPressPobierz motywy WordPress za darmoPobierz zerowe motywy WordPressPobieranie premium motywów WordPresskurs udemy do pobrania za darmopobierz oprogramowanie HuaweiBezpłatne pobieranie motywów WordPressZG93bmxvYWQgbHluZGEgY291cnNlIGZyZWU=