Δημιουργήσαμε ένα νέο μοντέλο ψηφιακού μετασχηματισμού, Digital ecosystem, για την εκκίνηση, αναβάθμιση & χρηματοδότηση, Μικρομεσαίων Επιχειρήσεων & Startups.

Σχεδιασμός, κατασκευή, συντήρηση και διαχείριση συστημάτων με ασφάλεια.

 

Το τοπίο της τεχνολογίας και της ασφάλειας στον κυβερνοχώρο εξελίσσεται συνεχώς. Για να αντιμετωπιστεί αυτό, οι οργανισμοί πρέπει να διασφαλίσουν ότι η καλή ασφάλεια στον κυβερνοχώρο έχει ενσωματωθεί στα συστήματα και τις υπηρεσίες τους από την αρχή και ότι αυτά τα συστήματα και οι υπηρεσίες μπορούν να διατηρηθούν και να ενημερωθούν για να προσαρμοστούν αποτελεσματικά στις αναδυόμενες απειλές και κινδύνους.

 

Ποια είναι τα οφέλη;

Η απόκτηση ασφάλειας ακριβώς στην αρχή οποιασδήποτε ανάπτυξης συμβάλλει στη δημιουργία συστημάτων που είναι ευκολότερα στη διατήρηση της ασφάλειας και μπορούν να μειώσουν την ανάγκη για τυχόν δαπανηρές εργασίες στο μέλλον

Ένα καλά αρχειοθετημένο και διαμορφωμένο σύστημα ή υπηρεσία θα σας βοηθήσει να αποκτήσετε εμπιστοσύνη ότι τα στοιχεία ελέγχου ασφαλείας σας μετριάζουν τους κινδύνους για τους οποίους ενδιαφέρεται ο οργανισμός σας

Να μπορείτε να διαχειρίζεστε τα συστήματά σας με ασφάλεια και να διατηρείτε την ασφάλειά τους με την πάροδο του χρόνου.

 

Τι πρέπει να κάνεις?

1. Κατανοήστε τι χτίζετε και γιατί

  • Κατανοήστε το πλαίσιο πριν από το σχεδιασμό ενός συστήματος, συμπεριλαμβανομένων των κινδύνων που είναι και είναι πρόθυμοι να αποδεχτείτε ο οργανισμός σας και το μοντέλο απειλής για το σύστημά σας. Ο προσδιορισμός των πιο κρίσιμων συστημάτων και στοιχείων σε σχέση με τους οργανωτικούς σας στόχους θα σας βοηθήσει να εστιάσετε την προσπάθειά σας στα σωστά μέρη. Επιλέξτε ελέγχους ασφαλείας βάσει των εντοπισθέντων κινδύνων και πόσο αποτελεσματικοί είναι στον μετριασμό των τύπων επιθέσεων που περιμένετε, με βάση αυτό το μοντέλο απειλής

 

  • Σκεφτείτε την αναμενόμενη διάρκεια ζωής των συστημάτων σας και πώς μπορούν να προσαρμοστούν σε ένα εξελισσόμενο περιβάλλον. Το τοπίο ασφάλειας στον κυβερνοχώρο αλλάζει γρήγορα, έτσι τα συστήματα θα πρέπει να προσαρμοστούν σε νέες και αναδυόμενες απειλές για να παραμείνουν ασφαλείς. Βεβαιωθείτε ότι η προσέγγισή σας στην ανάπτυξη και την παράδοση του συστήματος μπορεί να σας βοηθήσει να εξελίξετε τους ελέγχους ασφαλείας σας για να συμβαδίσετε.

 

2. Διευκολύνετε τη συντήρηση και την ενημέρωση των συστημάτων

  • Πριν σχεδιάσετε ένα σύστημα, σκεφτείτε αν υπάρχουν υπάρχοντα, με ασφάλεια προϊόντα ή υπηρεσίες που μπορείτε να χρησιμοποιήσετε (αντί να επενδύσετε στον πόρο και την τεχνογνωσία που απαιτούνται για να το εφαρμόσετε μόνοι σας). Για παράδειγμα, σκεφτείτε πώς να επωφεληθείτε από το μοντέλο κοινής ευθύνης των υπηρεσιών cloud . Η χρήση εννοιών όπως η πλατφόρμα ως υπηρεσία (PaaS) και το λογισμικό ως υπηρεσία (SaaS) σάς επιτρέπει να μεταφέρετε μέρος της ευθύνης για τη διαχείριση της υποκείμενης τεχνολογίας και την ασφάλειά της στον πάροχο υπηρεσιών, επιτρέποντάς σας να εστιάσετε περισσότερο την προσπάθειά σας σχετικά με τις εφαρμογές και τις υπηρεσίες που σας αφορούν. Θα επωφεληθείτε επίσης από την επένδυση και την τεχνογνωσία του πωλητή στον τομέα της ασφάλειας. Θα πρέπει να ζητήσετε διαβεβαίωση ότι η υπηρεσία που παρέχεται από τον πάροχο cloud καλύπτει τις ανάγκες σας.

 

  • Σχεδιάστε συστήματα έτσι ώστε οι ενημερώσεις ασφαλείας να μπορούν να εφαρμοστούν μόλις γίνουν διαθέσιμες, με τρόπους που ελαχιστοποιούν την έκθεσή σας σε ευπάθειες χωρίς να επηρεάζονται αρνητικά η διαθεσιμότητα του συστήματός σας.

 

  • Χρησιμοποιήστε τεχνολογίες διαχείρισης διαμόρφωσης, όπως συστήματα διαχείρισης συσκευών κινητής τηλεφωνίας και χρησιμοποιήστε την υποδομή ως κώδικα για να επισημοποιήσετε τις αναπτύξεις συστήματος, έτσι ώστε να είναι ευκολότερο να παρακολουθείτε, να ενημερώνετε και να επανατοποθετείτε συστήματα με την πάροδο του χρόνου.

 

3. Κάντε τον συμβιβασμό και την αναστάτωση δύσκολη

  • Κάντε τον συμβιβασμό πιο δύσκολο υιοθετώντας μια πολυεπίπεδη προσέγγιση για την ασφάλεια, ώστε ένας εισβολέας να πρέπει να περάσει από πολλαπλούς ελέγχους για να είναι επιτυχής. Εξετάστε το ενδεχόμενο να χρησιμοποιήσετε ένα πλαίσιο όπως το MITER ATT & CK για να βοηθήσετε στον εντοπισμό πιθανών τρόπων διακοπής ενός εισβολέα σε διαφορετικά στάδια μιας επίθεσης.

 

  • Μειώστε την επιφάνεια επίθεσης προστατεύοντας εξωτερικές διεπαφές και αφαιρώντας ή απενεργοποιώντας διαμορφώσεις και λειτουργίες που δεν απαιτούνται, όπως λογαριασμούς, λογισμικό και δυνατότητες επίδειξης. Αυτό πρέπει να περιλαμβάνει:

 

      • Εφαρμογή ασφαλών διαμορφώσεων σε διακομιστές και συσκευές τελικού χρήστηγια τον περιορισμό των διαθέσιμων επιλογών σε έναν εισβολέα
      • δεν εμπιστεύονται δεδομένα από εξωτερικές πηγές. όπου απαιτείται, μετασχηματίζετε, επικυρώνετε ή αποδίδετε με ασφάλεια δεδομένααπό εξωτερικές ή λιγότερο αξιόπιστες πηγές (έτσι ώστε να μην μπορούν να χρησιμοποιηθούν για την επίθεση επίθεσης στα συστήματά σας)
      • καθιστώντας πιο δύσκολο το ηλεκτρονικό ταχυδρομείο από τους τομείς σας να πλαστογραφηθεί για να κάνει πειστικά μηνύματα ηλεκτρονικού "ψαρέματος" μέσω ηλεκτρονικού ελέγχου, χρησιμοποιώντας ελέγχους κατά της πλαστογράφησης, συμπεριλαμβανομένων των DMARC, SPF και DKIM

 

  • Επιλέξτε προϊόντα και υπηρεσίες που έχουν σχεδιαστεί για να είναι ασφαλή από προεπιλογή . Αυτό μειώνει την προσπάθεια που απαιτείται για την ανάπτυξη προϊόντων με ασφαλή τρόπο και δίνει μεγαλύτερη αυτοπεποίθηση ότι θα παραμείνουν ασφαλή με την πάροδο του χρόνου.

 

  • Να είναι εύκολο για τους χρήστες να κάνουν το σωστό . Οι παραβιάσεις ασφαλείας συμβαίνουν συχνά επειδή οι χρήστες έχουν αναπτύξει λύσεις για ανεπάρκειες του συστήματος. Φροντίστε να λάβετε υπόψη τις δυνατότητες για αυτό και να προσδιορίσετε τις μεθόδους που ενδέχεται να χρησιμοποιήσουν οι χρήστες κατά την παράκαμψη των δυνατοτήτων ασφαλείας.

 

  • Κατανοήστε τους περιορισμούς των συστημάτων σας και σκεφτείτε πώς θα αντιμετωπίσετε τις επιθέσεις άρνησης υπηρεσίας , είτε είναι κακόβουλες είτε όχι. Αυτό θα μπορούσε να περιλαμβάνει άμυνα μέσω των παρόχων υπηρεσιών σας, επιλογές για κλιμάκωση των συστημάτων σας και τι πρέπει να καλύπτει ο προγραμματισμός και οι δοκιμές απόκρισης. Βεβαιωθείτε ότι εξετάζετε την προστασία του κόστους (για παράδειγμα, για να περιορίσετε τις δαπάνες κατά την ενεργοποίηση των πόρων cloud αυτόματης κλιμάκωσης).

 

  • Προτιμήστε δοκιμασμένες προσεγγίσεις για την ασφάλεια και βεβαιωθείτε ότι έχετε τη σωστή εμπειρία κατά την κατασκευή μιας λύσης κατά παραγγελία. Αποφύγετε τα συνήθως χρησιμοποιούμενα αρχιτεκτονικά αντικείμενα που μπορούν να μειώσουν την ασφάλεια του συστήματος.

 

  • Κερδίστε εμπιστοσύνη ότι οι επιλεγμένοι έλεγχοι ασφαλείας είναι γνήσιοι και αποτελεσματικοί στη μείωση των κινδύνων σας και αναζητήστε ανεξάρτητη επικύρωση για τους πιο κρίσιμους ελέγχους.

 

4. Μειώστε τον αντίκτυπο του συμβιβασμού

  • Μείωση της επίπτωσης του συμβιβασμού με την πρόληψη πλευρική κίνηση και καθιστά ευκολότερο να ανακάμψει. Μετά από έναν αρχικό συμβιβασμό, οι εισβολείς συνήθως θα προσπαθήσουν να αποκτήσουν πρόσβαση σε άλλα συστήματα και δεδομένα. Κάντε πιο δύσκολο για έναν εισβολέα να επιτύχει τον στόχο του μία φορά στο δίκτυο προστατεύοντας τα δεδομένα και τις επικοινωνίες σας και διασφαλίζοντας ότι τα κρίσιμα στοιχεία είναι πιο απομονωμένα χρησιμοποιώντας διαχωρισμένα δίκτυα ή υιοθετώντας μια αρχιτεκτονική μηδενικής εμπιστοσύνης .

 

  • Αποτρέψτε την εκτέλεση κακόβουλου λογισμικού σε συσκευές εάν σας φτάσει. Χρησιμοποιήστε εφαρμογές προστασίας από ιούς που μπορούν να εντοπίσουν απειλές με βάση γνωστές υπογραφές και ανάλυση συμπεριφοράς για να αυξήσετε την πιθανότητα εντοπισμού αναδυόμενων απειλών. Διαμορφώστε τα στοιχεία ελέγχου εφαρμογής ώστε να επιτρέπεται η εκτέλεση και η απενεργοποίηση μακροεντολών από εξουσιοδοτημένα εκτελέσιμα για χρήστες και εφαρμογές, εάν δεν απαιτούνται.

 

  • Σχέδιο δημιουργίας αντιγράφων ασφαλείας και ανάκτησης. Βεβαιωθείτε ότι τα σχέδιά σας περιλαμβάνουν δεδομένα και υπηρεσίες, όπως σχετικές διαμορφώσεις και λογαριασμούς και ότι έχετε δοκιμάσει τα σχέδιά σας, ώστε να μπορείτε να ανταποκριθείτε αποτελεσματικά σε περίπτωση σοβαρού συμβάντος, όπως μια επίθεση ransomware. Θα πρέπει να έχετε αντίγραφα ασφαλείας που παραμένουν προστατευμένα και μπορείτε να έχετε πρόσβαση σε περίπτωση σημαντικού συμβάντος.

 

5. Διευκολύνετε τον εντοπισμό και τη διερεύνηση συμβιβασμών

  • Σχεδιάστε τις ροές επικοινωνίας σας, έτσι ώστε να μπορείτε να εντοπίσετε έναν συμβιβασμό πιο εύκολο . Χρησιμοποιήστε σαφώς καθορισμένες και αυστηρά περιορισμένες μεθόδους επικοινωνίας μεταξύ των στοιχείων και περιορίστε τις ροές χρησιμοποιώντας λίστες αδειών και απόρριψης, έτσι ώστε η κακόβουλη συμπεριφορά να είναι πιο πιθανό να ξεχωρίζει από τις κανονικές λειτουργίες.

 

  • Συλλέξτε αρχεία καταγραφής και παρακολουθήστε τα συστήματά σας για να σας βοηθήσουν να εντοπίσετε και να διερευνήσετε πιθανούς συμβιβασμούς. Βεβαιωθείτε ότι τα συστήματα καταγραφής και παρακολούθησης έχουν διαχωριστεί επαρκώς, ώστε είναι δύσκολο για έναν εισβολέα να κρύψει τα ίχνη του διαγράφοντας ή αλλάζοντας αρχεία καταγραφής.

 

6. Ανάπτυξη και διαχείριση συστημάτων με ασφάλεια

  • Ελέγξτε και διαχειριστείτε τον τρόπο με τον οποίο γίνονται οι αλλαγές στα συστήματα και τις υπηρεσίες σας. Χρησιμοποιήστε έναν συνδυασμό τεχνικών και πολιτικών ελέγχων για να διασφαλίσετε ότι όλες οι αλλαγές έχουν εγκριθεί και έχουν υποβληθεί σε κατάλληλους ελέγχους για να αποκτήσετε εμπιστοσύνη ότι δεν θα επηρεάσουν αρνητικά τις ζωντανές υπηρεσίες. Σχεδιάστε αυτά τα στοιχεία ελέγχου για να κάνετε εύκολη και γρήγορη την εφαρμογή ενημερώσεων ασφαλείας και να διορθώσετε τις ευπάθειες, έτσι ώστε η έκθεση σε γνωστές ευπάθειες να ελαχιστοποιηθεί

 

  • Ασφαλίστε τις διαδικασίες ανάπτυξης και ανάπτυξης . Κάντε δύσκολο για τυχαίες ή κακόβουλες αλλαγές να επηρεάσουν τα συστήματά σας, προστατεύοντας τα αποθετήρια κώδικα και τους αγωγούς σας για κατασκευή και ανάπτυξη. Θα πρέπει να συμπεριλάβετε ανθρώπινους και μηχανογραφικούς ελέγχους (όπως έλεγχος κώδικα και αυτοματοποιημένη ανάλυση κώδικα) για τον εντοπισμό μη εξουσιοδοτημένων αλλαγών και την αποτροπή της εισαγωγής ευπαθειών. Βεβαιωθείτε ότι τα διαπιστευτήρια και τα μυστικά προστατεύονται και διαχωρίζονται από τον πηγαίο κώδικα.

 

  • Κερδίστε εμπιστοσύνη στις συσκευές που χρησιμοποιούνται για τη διαχείριση των συστημάτων σας . Εάν ένας εισβολέας θέσει σε κίνδυνο μία από αυτές τις συσκευές (για παράδειγμα μέσω μιας επίθεσης ηλεκτρονικού ψαρέματος), θα μπορούσε να κληρονομήσει το ίδιο επίπεδο πρόσβασης. Χρησιμοποιήστε σταθμούς εργασίας προνομιακής πρόσβασης για τη διαχείριση τυχόν συστημάτων που θεωρείτε κρίσιμα για τον οργανισμό σας.

 

  • Προστατέψτε τις διεπαφές διαχείρισης για να κάνετε πιο δύσκολο για έναν εισβολέα να έχει πρόσβαση σε κρίσιμες λειτουργίες. Περιορίστε την πρόσβαση σε διεπαφές διαχείρισης, όπως SSH, RDP και κονσόλες ιστού, σε αξιόπιστες τοποθεσίες ή συσκευές και διασφαλίστε ότι ο έλεγχος ταυτότητας πολλαπλών παραγόντων είναι ενεργοποιημένος για λογαριασμούς διαχειριστή. Βεβαιωθείτε ότι μπορείτε ακόμα να αποκτήσετε πρόσβαση σε περίπτωση έκτακτης ανάγκης κάνοντας μια διαδικασία «σπασίματος γυαλιού» σε περίπτωση βλάβης συστήματος ή συσκευής.

 

 

 

πηγή

 

by:

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.