脆弱性は、企業ネットワークの内外のいたるところに潜んでいます。 セキュリティの専門家は、問題はセキュリティインシデントが発生するかどうかではなく、特に自社の攻撃対象領域がさらに複雑になる時期であることをよく知っています。
組織が持つべきセキュリティの主要部分には、エンドポイントセキュリティ、ネットワークアーキテクチャセキュリティ、電子メールセキュリティ、クラウドセキュリティが含まれます。これらについては、以下で詳しく説明します。
エンドポイントセキュリティ
エンドポイントは、デスクトップからモバイル、そしてIoTとIIoTにまで拡大しています。 そのうち、IoT / IIoTセキュリティは比較的新しいため、成熟度が最も低くなっていますが、 エンドポイントセキュリティ。 IoTメーカーは、セキュリティよりも市場投入までの時間と製品機能を優先していますが、IIoTは、サイバー攻撃だけでなく物理的な改ざんも発生しやすい可能性があります。
従来のエンドポイントセキュリティ要素には、次のものがあります。
- 従業員が潜在的に悪意のあるWebサイトにアクセスするのを防ぐためのURLフィルタリング。
- ファイルをスキャンしてウイルスやマルウェアを検出するウイルス対策ソリューション。
- アプリケーション、ファイル、マルウェアなどのエンドポイントに流れるトラフィックを監視するエンドポイントの検出と応答。
- デバイスに保存されているデータを暗号化するエンドポイント暗号化。
- 既知の脆弱性を修正するためのパッチ適用。
境界セキュリティ
境界セキュリティは、すべてのセキュリティカテゴリの中で最も成熟しています。 ただし、企業は、境界ファイアウォールが防御の必要な要素であるにもかかわらず、すべての悪意のある攻撃者を排除するわけではないことを学びました。
その他の境界サイバーセキュリティ対策には、次のものがあります。
- ユーザーとインターネットの間に位置するプロキシサーバーは、移動中のデータを暗号化し、特定のWebページへのアクセスをブロックし、ユーザーの識別子を変更し、ファイアウォールとWebフィルタリング機能を提供します。
- 不審なアクティビティを検出する侵入検知システム。
- 攻撃を自動的に検知して防御する侵入防止システム。
- 境界を内部および外部ネットワークから分離するDMZ。
ネットワークアーキテクチャのセキュリティ
ネットワークアーキテクチャのセキュリティを確保するには、XNUMXつの基本的なことが必要です。ネットワークアーキテクチャ(デバイス/機器、ネットワークプロトコル、トポロジ)の詳細な理解と、ポリシー、標準、セキュリティ制御、インシデント対応プロトコルなどの技術的要素と非技術的要素の両方を指定するフレームワークです。 。
ここで、機能には次のものが含まれている必要があります。
- ネットワークを構成し、それに接続されているものを理解するための資産発見。
- アイデンティティおよびアクセス管理 (IAM)ユーザーの資産へのアクセスを制御します。
- 異常な動作を特定するためのネットワーク監視。
- 構成ミスを特定し、適切な構成を確保し、修復を促進するためのセキュリティ構成管理。
電子メールセキュリティ
悲しいことに、電子メールは組織に侵入する最も簡単な方法のXNUMXつです。 最近の MicrosoftExchangeハック ほんの一例です。
電子メールベースの侵害には、ソーシャルエンジニアリング、フィッシング、スピアフィッシング、またはマルウェアが含まれる可能性があります。 必要な電子メールセキュリティ機能には、次のものがあります。
- メッセージの異常なパターンを監視し、疑わしいトラフィックをブロックする安全な電子メールゲートウェイ。
- メッセージを安全に保つための暗号化。
- 潜在的に悪意のあるメッセージの量を減らすためのスパムフィルタリング。
- 特定のソースからのトラフィックの流れを防ぐためのURLブロッキング。
- 埋め込まれた脅威を最小限に抑えるための添付ファイルスキャン。
クラウドセキュリティ
多くの組織は、クラウドは自社のデータセンターよりも安全であると結論付けています。 しかしながら、 クラウド環境は本質的に安全ではありません。 基本的なクラウドサービスは最小限のセキュリティ保護を提供する場合がありますが、追加の付加価値サービスとソリューションが必要です。 実際、クラウドプロバイダーは、顧客が次のような独自のセキュリティを不注意に侵害する可能性があるため、責任共有モデルを持っています。 AWSS3バケットの設定ミス、 例えば。 クラウドプロバイダーおよびサードパーティの機能は次のとおりです。
- クラウド環境を保護するクラウド境界セキュリティ。
- 構成の誤りを特定し、構成の誤りに関する通知を発行し、侵害された/悪意のあるデータを特定するクラウドワークロード保護の監視。
- クラウドリソース、アプリケーション、またはデータへの不正アクセスを防ぐためのIAM。
- 監視(ユーザー、デバイス、クラウドリソース、アプリケーション、コンプライアンス、脅威)。
- 暗号化と鍵管理。
- DDoS保護。
- インシデントの検出と対応。
部門の枠を超えたコラボレーションとトレーニング
最後に、優れたサイバーセキュリティ衛生には、友好的なコラボレーションとトレーニングが必要です。 一部のセキュリティ専門家は、組織のリーダーや部門長と話し合って、目標と、それらの目標を達成するために必要と思われるテクノロジーを理解します。 そうすることで、セキュリティを後から考えるのではなく、展開に組み込むことができます。 このタイプのコラボレーションを成功させるには、セキュリティチームのリーダーを障害ではなくイネーブラーと見なす必要があります。
より基本的には、セキュリティは最も弱いリンクと同じくらい強力であるため、社内の全員が基本的なサイバー衛生トレーニングを受ける必要があります。 このようなトレーニングには、次のものが含まれている必要があります。
- セキュリティポリシーの基本的な概要とその存在理由。
- ハッカーが企業を侵害するために使用する一般的な方法(フィッシング、スピアフィッシング、ソーシャルエンジニアリング)。
- 個人としての従業員に期待されること(パスワード、ダウンロード、会社所有の技術の使用、警戒など)
- 行動の監視など、従業員のプライバシーに影響を与える可能性のある組織が使用するツールの概要(人事部門と協力し、これについては法務)。
- セキュリティポリシーへの違反の結果。
- 質問に連絡したり、潜在的な問題を報告したりする人。
コインスマート。 BesteBitcoin-ヨーロッパのBörse
出典:https://www.cshub.com/executive-decisions/articles/cyber-hygiene-practices-and-tools-to-consider