קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף.
מסגרת היא שלד שימושי של מבנה או שיטה. המדיניות, הנוהל, הידע התיאורטי והיישומים המעשיים הם שמספקים הדרכה לפעולות שיש לנקוט ומספקים תוצאות טובות ומהירות יותר.
מסגרות אבטחת סייבר הן מסגרות המוגדרות על ידי ארגוני אבטחת סייבר כדי לקבוע את אסטרטגיית אבטחת הסייבר של סביבה ארגונית. מסגרות אבטחת סייבר משפרות את פרוטוקולי האבטחה הקיימים ויוצרות שכבות חדשות של אבטחה אם הן אינן זמינות. הם מזהים פרצות אבטחה לא ידועות המתרחשות ברשתות ארגוניות ומנסים לצמצם הגדרות שגויות. הנה חמישה שאתה עשוי למצוא ברחבי התעשייה.
1. תקני אבטחת מידע בתעשיית כרטיסי התשלום
Payment Card Industry (PCI) הוא תקן אבטחת סייבר שנועד להגביר את האבטחה של עסקאות תשלום המבוצעות מכרטיסי אשראי ומזומן בעסקאות בנקאיות. PCI כולל את תקני אבטחת הנתונים הלוגיים והפיזיים שיש לעמוד בהם במהלך העיבוד, השידור והאחסון של עסקאות המבוצעות מכרטיסי אשראי ומזומן. תעשיית כרטיסי התשלום שואפת לתקן את אבטחת המידע, להפחית סיכונים הקשורים לאבטחת מידע, ליצור סביבה של אמון ולהגן על בעל הכרטיס. תקן זה בדרך כלל צריך לספק את הדברים הבאים:
- פרטי לקוח בכרטיס אשראי ומזומן ברשת מאובטחת
- הגדרת סיסמאות מערכת ומורכבות
- העברת פרטי לקוח בכרטיס אשראי ומזומן באמצעות חיבורים מוצפנים
- שימוש ועדכון תוכנת אנטי וירוס במערכת
- ניטור ורישום רציף של גישה לפרטי כרטיס
- הגנה פיזית על מרכזי נתונים עם מידע
2. ISO 27001
ISO 27001 הוא מסגרת ניהולית של ארגון התקינה הבינלאומי המגדירה ניתוחים ומתייחסת לסיכוני אבטחת מידע. עם ה יישום נהלי ISO 27001, מוסדות יכולים לספק נהלי מדיניות ובקרות הכוללות אנשים, תהליכים וטכנולוגיה לחוסן התקפות סייבר, הסתגלות לאיומים משתנים, הפחתת עלויות הקשורות לאבטחת מידע והגנה על עלויות אבטחת מידע וכל הנתונים.
3. בקרות אבטחה קריטיות
בקרות אבטחה קריטיות מכילות קבוצה של כללים שיש לפעול לפיהם כדי שארגונים יוכלו ליצור אסטרטגיות אבטחת סייבר יעילות. בקרות אבטחה אלו הגדירו שלוש קבוצות של בקרות אבטחה קריטיות שארגונים חייבים לעמוד בהן. אלו הן ערכות בקרה פשוטות, בסיסיות וארגוניות. הנקודה המשותפת של שלוש ערכות הבקרה השונות הללו היא לנקוט באמצעי זהירות כדי להגן על הנתונים ולמזער את האפשרות להתקפה. אמצעים רבים, מהגנה על דואר אלקטרוני ודפדפני אינטרנט ועד כלי סריקת פגיעות ואפילו אבטחה של התקני רשת, נמצאים תחת ערכות הבקרה הללו.
הקביעה מראש של גבולות ואמצעי זהירות כאלה והעובדה שלכל דבר יש כללים מסוימים היא למזער את האפשרות לעשות טעויות בארגון. לכל בעיית אבטחה שאינה מורגשת יכולה להיות השלכות גדולות. אז כל מה שצריך לבדוק מוכן מראש. אתה יכול לחשוב עליהם כמו חוק זהירות סייבר של ארגון.
4. תקן וטכנולוגיה בתעשייה הלאומית
ישנה מסגרת אבטחת סייבר בשם NIST בה משתמשים ארגוני המגזר הפרטי בארצות הברית. מסגרת זו מספקת כמה מדיניות כיצד לנקוט בפעולה לפני מתקפות סייבר. זה גם מדריך כיצד לזהות את התקיפה וכיצד להגיב למתקפה. לא רק ארצות הברית אלא גם ממשלות מדינות כמו יפן וישראל משתמשות ב-NIST. כדי להבין היטב את המדיניות המנחה הזו, יש צורך לבחון את חמש הפונקציות המרכזיות שהיא מספקת.
- לזהות: כדי לנהל את סיכוני אבטחת הסייבר, המערכות, הנכסים, הנתונים והיכולות בארגון חייבים להיות ניתנים לניהול בגישה ארגונית.
- לְהַגֵן: ארגונים צריכים לפתח וליישם המלצות מתאימות כדי להגביל אירוע או השפעה פוטנציאלית של אבטחת סייבר.
- לזהות: ארגונים צריכים ליישם אמצעים מתאימים לזיהוי אירועי אבטחת סייבר. יש צורך לאתר פעילות חריגה ואיומים על ההמשכיות התפעולית ולאמץ פתרונות ניטור.
- לְהָגִיב: אם מתרחש אירוע אבטחת סייבר, ארגונים צריכים להכיל את ההשפעה. זה דורש מהארגון להכין א תוכנית תגובה לאבטחת סייבר תקריות, לזהות כשלי תקשורת בין גורמים מתאימים, לאסוף מידע על תקריות ולנתח מידע זה.
- לְהַחלִים: לארגונים יש תוכניות הבראה לשירותים שניזוקו כתוצאה מתקרית אבטחת סייבר. בעת הכנת תכנית חילוץ זו, יש להתחשב בכל החוויות שנלמדו לאחר הפיגוע ולעדכן את התכנית בהתאם.
5. מסגרת MITER ATT&CK
מסגרת MITER ATT&CK היא מסגרת אבטחת סייבר מקיפה מאוד המשמשת את הצוות האדום והכחול כאחד. יש לו בסיס ידע וסיווג של פעולות התקפיות. ההתמקדות אינה בכלים ובתוכנות זדוניות המשמשות את המתחרים. הוא בוחן כיצד התקפות מקיימות אינטראקציה עם מערכות במהלך פעולה. מסגרת ATT&CK היא בסיס ידע גדול למדי ליצירת מודלים של התנהגות התקפית. אפשר לשייך את המושגים הבאים למסגרת זו:
- קבוצות זדוניות מבצעות את הפיגועים.
- מוסדות ותעשיות ממוקדות על ידי תוקפים או קבוצות אגרסיביות.
- וקטורי התקפה וסוגי התקפה המשמשים תוקפים.
- הנהלים שתוקפים זדוניים מבצעים כדי לתקוף.
- שיטות זיהוי התקפות. לדוגמה, אתה יכול לחשוב על מצבים כמו ניטור חריגות ברשת או הרשאת הרשאה במערכת שלא אמורה להיות קיימת.
- אמצעים שיש לנקוט נגד התקפות. לדוגמה, אתה יכול לשקול אמצעים כגון אימות דו-שלבי, חומת אש, שימוש באנטי וירוס או חתימת קוד.
מסגרת אבטחת הסייבר של ATT&CK מתעדכנת כל הזמן מכיוון שיש לה מאגר נתונים גדול מאוד. בנוסף, לאור כל המידע החשוב הזה שהוא מספק, הוא מספק מידע חשוב מאוד לא רק על אבטחת שרתים או רשתות מחשבים אלא גם על אבטחת סלולר. על ידי התבוננות במידע זה, היכולת לחזות כיצד תתרחש התקפה אפשרית תהיה יתרון עצום. אם אתה חדש בעולם אבטחת הסייבר ונמצא בחזית הכל, מסגרת ATT&CK תהיה שפע של מידע עבורך.
האם מסגרות אלו פותרות הכל?
לא. מאות סוגים חדשים של התקפות ותוכנות זדוניות מופיעים מדי יום, אפילו מדי שעה. אבל אם אתה מנהל פרויקט המורכב ממיליוני שורות קוד או מנסה להגן על מידע בנקאי של מאות אלפי אנשים, אתה צריך לעקוב אחר שיטתי ופוליטי תהליך. מסגרות אבטחת סייבר אלו עוזרות רבות בהקשר זה.
אבל המסגרות האלה הן רק שלדים. כדי להשלים את החיצוני, אתה צריך יותר. אם אינך בטוח היכן להתחיל, לימוד המסגרת של NIST ושליטה בפרטים עליה יהיה צעד טוב.