Как провести оценку киберустойчивости

Периодические оценки планов, политик и процедур кибербезопасности гарантируют, что программы кибербезопасности соответствуют своим целям и готовы к использованию в случае атаки.

Называемые киберустойчивостью, эти оценки определяют способность организации восстанавливаться и возобновлять операции после разрушительного события. Однако изменение процесса оценки для определения устойчивости организации выходит за рамки простого подхода «есть ли у нас это» или «не есть ли у нас это».

Читайте дальше, чтобы узнать, как подготовить и провести оценку киберустойчивости, а также рассмотреть мероприятия, которые помогают улучшить уровень рисков кибербезопасности организации. Кстати, Vulnerability assessment as a service доступна на страницах специализированного сайта.

Вопросы, которые следует задать при проведении оценки киберустойчивости

Следующие вопросы помогают проводить оценку киберустойчивости:

  • Чему подвержены кибератаки? Факторы риска включают сотрудников, бизнес-системы, производственные системы, бизнес-процессы, коммуникации и сетевые службы, настольные системы, средства хранения данных, сетевые периметры и системы объектов, такие как пожаротушение, безопасность здания, контроль доступа, системы ОВКВ и коммунальные услуги.
  • Какие типы кибератак могут иметь место? Рекомендуется периодически проводить оценку рисков кибербезопасности, чтобы быть в курсе последних рисков и угроз. Это может включать такие атаки, как фишинг, DDoS, вирусы и программы-вымогатели, а также риски для критически важной инфраструктуры, цепочек поставок и многое другое.
  • Каковы вероятные точки доступа к переносчикам угроз? Вероятности включают точки доступа по периметру сети, использование технологий удаленного доступа, удаленную работу, зараженные файлы, которые попадают в сетевую инфраструктуру организации, и даже сотрудников-изгоев, которые активируют или внедряют программный код, предоставляющий доступ неавторизованным пользователям.
  • Как организация в настоящее время реагирует на кибератаки? Ответные меры организации могут включать политики кибербезопасности, которые учитывают различные сценарии кибератак, планы реагирования на инциденты кибербезопасности, которые фиксируют вредоносный код для анализа, и планы управления событиями кибербезопасности, которые обрабатывают событие вплоть до его разрешения и отчетов о последующих действиях. Организации также должны иметь планы аварийного восстановления и обеспечения непрерывности бизнеса, чтобы помочь системам и бизнесу вернуться к нормальному функционированию. Эти последние два пункта включены, чтобы помочь обеспечить устойчивость организации после события.
    Обеспечьте устойчивость вашей организации, подготовив и спланировав наихудшие сценарии.
  • Как организация решает пять ключевых задач реагирования на кибератаки? Изучите все соответствующие материалы по кибербезопасности, чтобы обеспечить выполнение следующих пяти действий в случае кибератаки:
    1. Определите. Выполните оценку рисков, угроз и уязвимостей, чтобы определить потенциальных участников угрозы и векторы атак. Этот шаг также помогает определить, насколько хорошо компания готова реагировать на атаки.
    2. Protect. На этом шаге рассматривается, как предотвращаются кибератаки с помощью таких технологий, как брандмауэры, системы обнаружения и предотвращения вторжений (IDSes/IPSes) и программное обеспечение для анализа кибербезопасности.
    3. Обнаружить. Даже при использовании упреждающих мер безопасности атака может произойти, поэтому используйте инвестиции в аппаратные и программные системы безопасности для обнаружения возможного вредоносного кода.
    4. Реагировать. Используя системы, программное обеспечение и планы реагирования на инциденты кибербезопасности, этот шаг изолирует вредоносное ПО, анализирует его и нейтрализует, чтобы предотвратить дальнейший ущерб.
    5. Восстановление. Этот этап включает в себя действия по восстановлению поврежденных систем и служб, восстановлению прерванной деловой активности и оказанию помощи бизнесу в возобновлении работы как можно быстрее.
  • Как осуществляется управление системами, программным обеспечением и сетевой кибербезопасностью? Необходимо решить следующие вопросы:
    • Управление исправлениями.
    • Обновления антивирусного и других вредоносных программ.
    • Надежное управление паролями.
    • Строгий контроль доступа.
    • Резервное копирование данных, баз данных и приложений.
    • Принцип доступа с наименьшими привилегиями.
    • Безопасность оборудования, сетей и объектов.
    • Страхование кибербезопасности.
  • Как организация проводит тестирование на наличие киберугроз и уязвимостей? Организации должны иметь процедуры и системы для регулярного тестирования и выявления любых потенциальных уязвимостей по периметру сети и в инфраструктуре организации. Это включает в себя различные методы, включая тестирование на проникновение.
  • Как часто тестируются планы, процедуры и системы кибербезопасности? Это особенно важно, поскольку субъекты угроз регулярно обновляют и совершенствуют свой вредоносный код. Организации также должны тщательно готовиться. Персонал должен знать, что делать при обнаружении атаки. Руководство должно поддерживать процессы управления кибербезопасностью, а команды по кибербезопасности должны регулярно проходить обучение тому, как справляться с киберпространствами. Например, организациям следует регулярно обновлять брандмауэры и IDSE / IPSE, чтобы повысить вероятность выявления субъекта угрозы.
  • Хорошо ли обучены члены команды по кибербезопасности? Члены группы кибербезопасности или защиты информации должны быть в курсе критических вирусов, программ-вымогателей, фишинга и других действий вредоносных программ, происходящих локально и глобально. Члены команды также должны понимать, как использовать приложения и системы кибербезопасности, которые идентифицируют подозрительный код и снижают вероятность атаки.
  • Насколько знакомы сотрудники и высшее руководство с процедурами проведения мероприятий по кибербезопасности? Помимо команды по кибербезопасности, сотрудники и высшее руководство должны быть осведомлены о политике компании в отношении того, как реагировать на кибератаки. Это включает в себя, что делать, если они подвергнутся атаке. Регулярные тренинги по повышению осведомленности о безопасности и напоминания о важности тщательной проверки кибербезопасности и политики компании являются ключевыми, а также о том, чтобы сотрудники знали, как реагировать на атаку.
  • Что происходит после кибератаки? Этот шаг позволяет непредвзято оценить, насколько хорошо организация отреагировала на кибератаку, в том числе какие действия были успешными, а какие нет. Организация должна предпринять последующие действия для устранения любых проблем, обнаруженных в ходе процесса.

Оценки киберустойчивости предоставляют своевременную информацию о состоянии готовности организации к кибератаке, а также о ее способности адаптироваться и преодолеть сбои, вызванные атакой. Если приведенные выше вопросы определяют области для улучшения, организация может внести эти изменения до того, как произойдет следующая атака.

Вся информация, изложенная на сайте, носит сугубо рекомендательный характер и не является руководством к действию

На главную