Кибербезопасность не простая игра для CISO-это абсолютная конечная игра! | DedicateT.com

Регистрация
18.12.2017
Сообщения
787
Симпатии
352
Баллы
180
#1
CISO.png

Давайте разберем маленькие кусочки и критические точки для соединения в перспективе CISO и точки зрения из киберпространства.

Угрозы и риски потенциально увеличиваются в киберпространстве, и ни одна организация не является 100% безопасной, каждый CISO должен следовать модели “Zer0-Trust” над своей организацией и своей командой безопасности.

Цифровые данные больше не безопасны после появления угроз из-за происхождения из darknet и кибервойна деятельности.

Давайте просто рассмотрим ключевые факторы, которые необходимо учитывать в качестве консультанта по безопасности и CISO.
  1. Активы-люди, имущество и информация. Люди могут включать сотрудники и клиенты наряду с другими приглашенными лицами, такими как подрядчики или гости. Имущественные активы состоят из обоих материальные и нематериальные объекты, которым может быть присвоена стоимость. Цифровая форма из данных, которые жили здесь, наиболее ценны, как и мы.
  • Уязвимость-слабость в IT инфраструктура или ее компоненты, которые могут быть использованы угрозой уничтожения, повреждение или компрометация актива. Лазейки или зазоры в применении, сети или даже в макетах.
  • Риск-возможность потери, повреждения или уничтожение актива в результате угрозы использования уязвимости.
  • Угроза-все, что может использовать уязвимость, преднамеренно или случайно, и получение, повреждение или уничтожение имущество.
  • Эксплойт – взломав уязвимость, злоумышленники используют существующую уязвимость для их удобно использовать против владельца данных.
  • Субъект угрозы/агент угрозы-кто хотел бы использовать активы компании. Может быть, человек или организация по любым конкретным причинам.
  • Вектор угрозы/вектор атаки – это путь или средства, с помощью которых хакер (или взломщик) может получить доступ к компьютеру сетевой сервер для доставки полезной нагрузки или вредоносного результата. (Фишинг / вредоносное ПО / drive-by-download / затенение домена).
  • Поверхность атаки-подключение множественного точки уязвимости злоумышленника в конкретном приложении или сети. Любой, кто пытается проникнуть в систему обычно начинается с сканирования поверхности атаки цели на предмет возможной атаки векторные иллюстрации.
  • Вероятность-возможности угрозы субъект осуществит угрозу.
  • Воздействие-потенциальный ущерб, процент потерь и фактор риска, который он нанес.
  • Контроль-минимизация рисков безопасности или уменьшение риска безопасности.
  • Профилирование угроз-организации могут создавать с помощью угроз intel и различных отчетов и видеть, где у них есть факторы риска на основе новых возникших угроз и профилировать детали групп угроз и координировать действия с группами управления инцидентами, чтобы быть меры предосторожности. Выявление уязвимых активов и количественная оценка факторов риска их собственных активов и сопоставление их с возможными фазами атаки. [Чтобы понять, кто мои угрозы?]
  • Моделирование угроз-процесс, с помощью которого потенциальные угрозы, такие как структурные уязвимости, могут быть идентифицированы, перечислены и приоритеты – все с точки зрения гипотетического злоумышленника. Моделирование угроз отвечает на такие вопросы, как “где ценные активы?", "Где я наиболее уязвим для нападения?", "Каковы наиболее актуальные угрозы?есть ли вектор атаки, который может остаться незамеченным?”. - Что может пойти не так?[Чтобы понять, в чем мои угрозы?]
InfoSec.png

Команды CISOs и InfoSec должны быть осведомлены о возникающих угрозы (будь то из даркнета или иначе). Кибербезопасность имеет решающее значение компонент информационной безопасности, поскольку он касается не только защита данных, но также касается защиты репутации организации и обеспечение безопасности и сохранности его активов.

Команды кибербезопасности организации должны обладать некоторые ключевые навыки, такие как красная команда и синие командные упражнения, Darknet Intelligence и многое другое.

Ниже приводится визуализация моделирования угроз, и желаемые группы должны быть доступны для обеспечения защиты активов во всех измерениях организации.

Как известно, ”когда защитники учатся, преступники эволюционируют".

Zer0-Trust.png
 

Вложения

Пользователи, которые просматривали тему (Всего: 0)

Тема долгое время не просматривалась.