ゼファーネットのロゴ

すべての企業のための5つのサイバーセキュリティの基本

日付:

今日のサイバーセキュリティプログラムは以前よりもはるかに複雑ですが、基本をカバーすることは依然として重要です。

サイバーセキュリティは常に複雑になっています。 エンドポイントの数と種類は爆発的に増加しており、アプリケーションにはこれまで以上に多くのAPIとサードパーティコードが含まれています。 一方、悪意のある人物は常に新しいエクスプロイトを発明しています。

企業が よりデジタル、 サイバーリスクのレベルは上昇し続けるため、そのリスクを最小限に抑えるには、予防的および事後対応の両方のサイバーセキュリティ対策を講じる必要があります。 以下は、サイバーセキュリティプログラムに含めるべきXNUMXつの主要要素です。

脆弱性管理

アプリケーションの脆弱性は常に悪用されています。 米国国立科学技術研究所(NIST)によると、この記事の執筆時点でデータベースにリストされている脆弱性は160,127件でした。 重要な質問は、これらの脆弱性のどれがあなたの会社にとって重要かということです。 明らかに、 MicrosoftExchangeの脆弱性 多くの組織にとって警戒の原因でした。

多くのセキュリティチームが発見したように、 従来のスキャンとパッチのアプローチ いくつかの理由で問題があります。 まず、時間要素があります。 脆弱性が特定されてパッチが適用されるまでに、ハッカーはすでにそれを悪用している可能性があります。 次に、スキャンはチームが重要度に基づいて脆弱性に優先順位を付けるのに役立ちますが、最も深刻な脆弱性のすべてがすべての組織に当てはまるわけではありません。 最後に、より根本的な問題は、スキャナーが必要なコンテキストを欠いていることです。特に、攻撃対象領域とファイアウォールやIPSなどのセキュリティ制御からのデータを詳細に理解していることです。 

構成管理

構成の間違いが非常に一般的であるため、構成の悪用はハッカーの間で人気があります。 実際には、 AWSS3バケット設定の問題 ヘッドラインニュースの主題となっています。 違反を招くXNUMXつの方法は、悪意のある攻撃者が予期するデフォルトの構成設定を利用することです。

セキュリティ構成管理(SCM)ソフトウェアを使用するポイントは、構成の誤りを特定して修正できるようにし、疑わしいと思われる構成の変更についてセキュリティ専門家に警告することです。 SCMは、HIPAA、PCI、Sarbanes-Oxley(SOX)などのセキュリティ標準を実施する手段も提供します。

IT / OTシステムと資産管理

多くの組織は、攻撃対象領域全体を理解するために必要な可視性を欠いています。 その知識を得るには、オンプレミスとクラウドにある資産の詳細を理解して保護する必要があります。 これには、ITシステムとオペレーショナルテクノロジー(OT)システムの両方が含まれます。

IT資産管理(ITAM)ソリューションは、ハードウェア、ソフトウェア、および ネットワーキング 資産。 また、ソフトウェアライセンスが最新であり、資産がセキュリティポリシーに準拠していることを確認します。 ITAMはまた、廃止措置や交換を含むそれぞれのライフサイクルを通じて資産の管理を容易にするのに役立ちます。

重要なのは、ITAMソリューションは、資産自体だけでなく、デバイスや機器に関連するソフトウェアのインベントリを作成して、効果的なエンドポイント保護と脆弱性管理、およびより迅速なインシデント対応を可能にすることです。

セキュリティーポリシー

すべての企業は、包括的で実施されたセキュリティポリシーを持っている必要があります。 基本的な要素のいくつかは次のとおりです。

  • ポリシーが存在する理由とそれが達成するように設計されているもの、ポリシーの範囲(たとえば、物理的およびサイバーまたはネットワーキングのみ)、および計画の対象者など、計画のコンテキストを提供する背景情報。
  • 測定可能な目標。 具体的に何を、いつ、どのくらい達成する予定ですか。
  • 承認レベルの明確に明確化された階層、およびシステムとデータのアクセス許可。
  • 機密性の高い、機密性の高い、公開などのデータクラスの説明。
  • データの収集、保持、保存、バックアップ/災害復旧、および暗号化を含む転送ルール。
  • 適用される法律および規制を含むその他のガバナンス項目。
  • 技術的な実装要件。
  • 主要な人員と責任。
  • レポートとそのリズム。

最も効果的なセキュリティポリシーは、組織の独自性を念頭に置いて開発されたものであり、結果を考慮せずにWebサイトから逐語的にコピーされたものではありません。 ドキュメントは、状況やテクノロジーの変化に応じて更新される生きたドキュメントである必要があります。

手順と基準

セキュリティポリシーは、手順の概要を提供し、 規格。 ここでの秘訣は、適切な量の情報を含めることです。実用的ではないほどではありませんが、監査に耐えるには十分です。 規格には、国際規格(ISOなど)、国内規格(FIPS、NERC、NISTなど)、業界固有の規格(PCI、HIPAAなど)が含まれる場合があります。

2020年に、多くの組織が文書化されたセキュリティ手順から脱却し、数日で100%リモートの従業員を実現しました。 当時、ズーム爆撃と家庭用Wi-Fiルーターのターゲティングからも明らかなように、ビジネスの継続性が主な考慮事項でした。 セキュリティは後部座席を取りましたが、長くはありませんでした。 どちらかといえば、2020年は、手順が必要に応じて適応できるように、緊急時対応計画の必要性を強調しました。 この年はまた、 エンドポイントのセキュリティとIDおよびアクセス管理 (IAM)ユーザーの生産性を大きく阻害することはありません。

サイバーセキュリティの基本に関するその他のコンテンツ

効果的なサイバーセキュリティには、慎重な計画と実装、および絶えず進化する戦略、戦術、手順が必要です。 この記事では、組織が必要とする基本のほんの一部を取り上げます。 今後数か月以内に、さまざまなトピック領域をカバーする概要の一部を提供する予定です。 また、セキュリティファブリックの一部をより詳細に説明する、短く詳細な部分でそれらをフォローアップします。

コインスマート。 BesteBitcoin-ヨーロッパのBörse
出典:https://www.cshub.com/executive-decisions/articles/5-cyber-security-basics-every-enterprise-should-have

スポット画像

最新のインテリジェンス

スポット画像