مدیریت ریسک در امنیت سایبری: پیداکردن و رفع آسیب پذیری های امنیتی

مفهوم مدیریت ریسک Risk Management از زمانی که شرکتها دارایی ارزشمندی که نیاز به محافظت داشته وجود داشته است. یه مثال ساده بیمه است بیمه ها به گونه ای طراحی شده اند که به فرد کمک می کند در برابر ضررها از خود محافظت کند. مدیریت ریسک برای محافظت از ماشینها و خانه ،درها و قفل ها را در نظر دارد همچنین برای محافظت از پول و جواهرات همچنین آتشسوزی پلیس و آتش نشانی را برای محافظت در نظر میگیرد.
مدیریت ریسک سایبری چیست؟
دپارتمانهای فناوری اطلاعات به جای درب های ضد سرقت، قفل ها، به ترکیبی از استراتژی ها، فناوری ها و آموزش کاربران متکی هستند تا از یک شرکت در برابر حملات سایبری که میتواند سیستم ها و کسب و کار را به خطر بیاندازد محافظت کند. با افزایش حجم و شدت حملات سایبری نیاز به مدیریت ریسک امنیت سایبری نیز افزایش می یابد.
مدیریت ریسک سایبری ایده مدیریت ریسک در دنیای واقعی را در نظر گرفته و آن را در فضای مجازی اعمال می کند. این شامل شناسایی خطرات و آسیب پذیری های شما و اعمال اقدامات اداری و راه حل های جامع برای اطمینان از حمایت مناسب سازمان شما می باشد.
راه اندازی سیستم مدیریت ریسک
قبل از راه اندازی سیستم مدیریت ریسک سایبری، شرکت باید تعیین کند که چه دارایی هایی را برای محافظت و تعیین اولویت در اختیار دارد. همانطور که مؤسسه ملی استاندارد و فناوری (NIST) در چارچوب خود برای بهبود امنیت زیرساختهای بحرانی خاطرنشان می کند ، هیچ راه حل کلی برای مدیریت ریسک وجود ندارد. سازمان های مختلف دارای زیرساخت های فناوری مختلف و خطرات بالقوه متفاوتی هستند. برخی از سازمانها مانند شرکتهای خدمات مالی و کسب و کارهای آنلاین علاوه بر نگرانیهای مربوط به مشاغل که باید در سیستم مدیریت ریسک فضای مجازی مورد توجه قرار گیرند دارای نگرانیهای نظارتی هستند. امنیت سایبری باید از یک رویه لایه بردار استفاده کند و از مهمترین دارایی ها، مانند داده های شرکت و مشتری، از محافظت های اضافی برخوردار است. در نظر داشته باشید که آسیب به حسن شهرت از یک نقض می تواند صدمات بیشتری نسبت به خود نقض وارد کند.
سیتریکس توصیه می کند که سازمانها روشهای کاملی را برای کلیه فعالیتهایی که ممکن است خطرات امنیت سایبری ایجاد کند، مستند و اجرا کرده باشند. برنامه های امنیت سایبری شرکت باید از رویه های پیشرو در صنعت مطابق با ISO 270001/2 باشد.
فرآیند مدیریت ریسک
با یک چارچوب امنیت سایبری که از هر منطقه از مشاغل تهیه شده است شروع کنید تا مشخص شود وضعیت ریسک مطلوب کسب و کار شما چیست.
Guidance Software استفاده از فناوری های جدید نرم افزاری را که می توانند داده ها را در سراسر شرکت پیدا کنند را توصیه می کند. پس از نقشه برداری داده ها ، سازمان ها تصمیم گیری بهتری در مورد نحوه اداره این داده ها انجام می دهند و رد پای خطرات آنها را کاهش می دهند. به عنوان مثال حتی با آموزش و ایجاد فرهنگ امنیتی در کارمندان، باز هم ممکن است شخصی اطلاعات حساس سازمان را به طور غیر عمدی، مانند داده های ذخیره شده در ردیف های پنهان در Excell یا در یادداشت های power-point یا در یک ایمیل طولانی، ذخیره کنند و بیرون بفرستند. اسکن برای داده های حساس و سپس حذف داده های ذخیره شده در جایی که در آن قرار نگرفته، خطر از دست دادن تصادفی داده های حساس را کاهش می دهد.
توصیه می شود که فرایند مدیریت ریسک از رویکرد مدل بلوغ امنیت با پنج سطح زیر در نظر گرفته شود:
1. نقطه اولیه نقطه شروع استفاده از یک فرآیند تکراری جدید یا غیر مستند است
2. قابل تکرار – فرایند حداقل به اندازه کافی مستند است که تکرار همان مراحل ممکن است انجام شود
3. تعریف شده – فرایند به عنوان یک فرایند تجاری استاندارد تعریف و تأیید می شود
4- مدیریت – فرایند مطابق با معیارهای توافق شده از نظر کمی مدیریت می شود
5- بهینه سازی – مدیریت فرایند شامل بهینه سازی / بهبود فرآیند عمدی است.
هنگامی که وضعیت ریسک مورد نظر تعیین می شود، زیرساخت فناوری شرکت را بررسی کنید تا یک Baseline را برای وضعیت ریسک فعلی تعیین کنید و آنچه که شرکت برای حرکت از حالت فعلی به حالت مورد نظر در زمان خطر نیاز دارد را تعیین کنید.
تا زمانی که اقدامات لازم برای درک خطرات احتمالی انجام شود، احتمال مواجهه با ریسک و قربانی شدن یک واقعه امنیت سایبری کمتر خواهد بود.
همچنین توصیه می شود یک ،رآیند محاسبه ریسک را انجام دهید، سپس اولویت بندی های پیشرفتهای امنیت شبکه را انجام دهید که بیشترین پیشرفت را با کمترین هزینه ارائه می دهند. برای برخی از شرکتها ممکن است 99 درصد از کل به روزرسانی های امنیتی ساخته شده کافی باشد برخی دیگر، به ویژه در صنایع حساس، می خواهند به 100 درصد نزدیک شوند. بنابراین باید مراحل و اهداف افزایشی وجود داشته باشد (یعنی بهبود 5 درصدی در طی شش ماه) که می تواند اندازه گیری شود تا مشخص شود آیا شرکت به سمت وضعیت ریسک سایبری برنامه ریزی شده خود پیش می رود یا خیر.
با این وجود ، حتی اگر سیستم های شبکه به گونه ای متصل باشند که نفوذ به یک منطقه بی اهمیت بتواند راه ورود غیرمجاز را به سیستم های مهم تر و داده های حساس تر باز کند، حتی آسیب پذیری های امنیتی کوچک نیز می تواند منجر به خسارات بزرگی شود.
تنها راه ایمن سازی سیستم 100 درصد اطمینان از عدم دسترسی هر کسی است که در این حالت عملی نیست. هرچه یک سیستم بیشتر ایمن شده باشد، کارکنان مجاز برای انجام دچار دشواری بیشتری خواهند شد. اگر کاربران مجاز تشخیص دهند که برای انجام کار خود به سختی میتوانند به سیستمها یا داده های موردنیاز خود دسترسی پیدا کنند، ممکن است به دنبال راه حل هایی برای آسان سازی باشند که می تواند سیستم را به خطر بیاندازند.
کاهش ریسک
از جمله اقدامات احتیاطی در مورد امنیت سایبری میتوانید موارد زیر را در نظر بگیرید:
- محدود کردن اینترنت دستگاه ها
- نصب کنترل دسترسی به شبکه NAC(که در یک مقاله به صورت کامل توضیح دادیم)
- محدود کردن تعداد افراد دارای مجوز ادمین و حقوق کنترل برای هر ادمین
- نصب آپدیت ها و بروز رسانی خودکار برای سیستم ها
- محدودیت های سیستم عامل های قدیمی تر (یعنی دستگاه هایی که Windows XP یا سیستم عامل قدیمی دارند که دیگر پشتیبانی نمی شوند)
- فایروال
- برنامه های ضد ویروس و امنیت نقطه پایانی endpoint security
- تایید اعتبار دوعاملی برای دسترسی به سیستم های خاص و فایل ها
- ارزیابی ساختار مدیریت فعلی برای اطمینان از وجود تعادل در کل سیستم
- محدود سازی دسترسی های ادمین
توصیه هایی برای بهبود مدیریت ریسک:
رمزگذاری پیشرفته: رمزگذاری ویژگی جدیدی در پایگاه داده ها نیست ، اما امروز رمزگذاری باید به شیوه ای استراتژیک تر و منظم تر انجام شود تا از داده ها در برابر مجرمان سایبری و تهدیدات داخلی محافظت شود. این شامل دسترسی مبتنی بر سلسله مراتبی ، رمزنگاری مبتنی بر استانداردها ، مدیریت کلید پیشرفته ، جداسازی سلسله مراتبی است که به طور چشمگیری ریسک را کاهش می دهد.
اگرچه رمزگذاری داده ها در برابر نقض های بیرونی مفید است، اما از محافظت در برابر سرقت داده های داخلی کمک چندانی نمی کند. خودی های دارای دسترسی به داده های حساس اعتبار لازم برای رمزگشایی آن را دارند. بنابراین شرکتها همچنین باید از محافظت در برابر داده هایی که از سیستم های سازمانی حذف می شوند، محافظت کنند.
کاهش دسترسی : سازمانها باید بین به اشتراگ گذاری داده ها و امنیت آنها تعادل برقرار کنند.
امنیت در سطح عناصر: در حالی که کاهش دسترسی مهم است، شرکت ها باید بر اساس نقش یک کارمند، این کار را در سطح کل سازمان انجام دهند.
عنصر انسانی با خطای انسانی همراه است
گذشته از اقدامات احتیاطی فن آوری، آموزش اولیه و آموزش مداوم در مورد تهدیدات امنیتی بسیار ضروری است. بسیاری از هکرها فراتر از تروجان ها، ویروس ها و سایر بدافزارها به سمت فیشینگ و مهندسی اجتماعی اقدام کرده اند و افراد دارای حقوق اداری و افراد را برای دسترسی به پرونده های اجرایی حاوی نرم افزارهای مخرب یا تهیه مدارک معتبر یا اطلاعات شخصی یا شرکتی هدف قرار داده اند.
National Institute of Standards and Technology NIST توصیه می کند اطلاعات مربوط به امنیت سایبری را در خط مشی شرکت برای کارمندان شرکت و شرکای تجاری درج کنید تا آنها بدانند که چیست و چه چیزی قابل قبول نیست.
واکنش به رخداد
فقط دسترسی به اینترنت یک شرکت را در معرض خطر امنیت سایبری قرار می دهد. تلاش های خارجی و داخلی برای به خطر انداختن داده های سازمان انجام خواهد شد. بنابراین باید برنامه های پاسخ به رخداد در نظر گرفته شود تا مشخص شود که در صورت بروز حادثه امنیتی چه اقداماتی باید انجام شود افزایش تلاش هکرها در سازمان می تواند به معنای افزایش اقدامات احتیاطی باشد. در صورت بروز یک نقض واقعی، شرکت باید برنامه های مفصلی را در اختیار داشته باشد تا چه کسی در داخل و خارج از شرکت اعلام کند، اطلاعات تماس با اجرای قانون، تأمین کنندگان مشاغل و مشتریان، یک لیست چک لیست اقدام، پاسخ به روابط عمومی و غیره را در اختیار شما قرار دهد.
NIST یک برنامه جامع اقدام و پاسخ به حوادث ارائه می دهد.
مدیریت ریسک به صورت یک روند مداوم
مدیریت ریسک سایبری یک روند مداوم است، NIST برنامه جامع خود را ” a living document ” می نامد که در صورت نیاز مورد بازنگری و به روز رسانی قرار می گیرد. هنگامی که یک شرکت ارزیابی ریسک اصلی خود را انجام می دهد و پیشرفت های خود را از وضعیت فعلی تا وضعیت ریسک مورد نظر انجام می دهد، ارزیابی های دوره ای و منظمی باید انجام شود تا به دنبال آسیب پذیری ها و تهدیدات جدید و چگونگی رسیدگی به آنها برای حفظ وضعیت ریسک شرکت در سطح مطلوب باشد.
مطالب زیر را حتما بخوانید
-
بررسی جامع دوره SANS SEC560: تست نفوذ و هک اخلاقی
13 بازدید
-
بررسی دوره IR-200: تسلط بر واکنش به حوادث و شکار تهدیدات پیشرفته
23 بازدید
-
راهنمای کامل دستورات سوئیچهای سیسکو
84 بازدید
-
X-Forwarded-For: نقش کلیدی در شناسایی کاربران، امنیت سایبری و تحلیل تهدیدات در SOC
60 بازدید
-
SSL Offloading: بهینهسازی عملکرد و امنیت در پردازش ترافیک رمزگذاریشده
39 بازدید
-
اسپلانک فانتوم (Splunk Phantom): ابزار قدرتمند اتوماسیون و واکنش به تهدیدات سایبری
141 بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.