Периодические оценки планов, политик и процедур кибербезопасности гарантируют, что программы кибербезопасности соответствуют своим целям и готовы к использованию в случае атаки.
Называемые киберустойчивостью, эти оценки определяют способность организации восстанавливаться и возобновлять операции после разрушительного события. Однако изменение процесса оценки для определения устойчивости организации выходит за рамки простого подхода «есть ли у нас это» или «не есть ли у нас это».
Читайте дальше, чтобы узнать, как подготовить и провести оценку киберустойчивости, а также рассмотреть мероприятия, которые помогают улучшить уровень рисков кибербезопасности организации. Кстати, Vulnerability assessment as a service доступна на страницах специализированного сайта.
Вопросы, которые следует задать при проведении оценки киберустойчивости
Следующие вопросы помогают проводить оценку киберустойчивости:
- Чему подвержены кибератаки? Факторы риска включают сотрудников, бизнес-системы, производственные системы, бизнес-процессы, коммуникации и сетевые службы, настольные системы, средства хранения данных, сетевые периметры и системы объектов, такие как пожаротушение, безопасность здания, контроль доступа, системы ОВКВ и коммунальные услуги.
- Какие типы кибератак могут иметь место? Рекомендуется периодически проводить оценку рисков кибербезопасности, чтобы быть в курсе последних рисков и угроз. Это может включать такие атаки, как фишинг, DDoS, вирусы и программы-вымогатели, а также риски для критически важной инфраструктуры, цепочек поставок и многое другое.
- Каковы вероятные точки доступа к переносчикам угроз? Вероятности включают точки доступа по периметру сети, использование технологий удаленного доступа, удаленную работу, зараженные файлы, которые попадают в сетевую инфраструктуру организации, и даже сотрудников-изгоев, которые активируют или внедряют программный код, предоставляющий доступ неавторизованным пользователям.
- Как организация в настоящее время реагирует на кибератаки? Ответные меры организации могут включать политики кибербезопасности, которые учитывают различные сценарии кибератак, планы реагирования на инциденты кибербезопасности, которые фиксируют вредоносный код для анализа, и планы управления событиями кибербезопасности, которые обрабатывают событие вплоть до его разрешения и отчетов о последующих действиях. Организации также должны иметь планы аварийного восстановления и обеспечения непрерывности бизнеса, чтобы помочь системам и бизнесу вернуться к нормальному функционированию. Эти последние два пункта включены, чтобы помочь обеспечить устойчивость организации после события.
- Как организация решает пять ключевых задач реагирования на кибератаки? Изучите все соответствующие материалы по кибербезопасности, чтобы обеспечить выполнение следующих пяти действий в случае кибератаки:
-
- Определите. Выполните оценку рисков, угроз и уязвимостей, чтобы определить потенциальных участников угрозы и векторы атак. Этот шаг также помогает определить, насколько хорошо компания готова реагировать на атаки.
- Protect. На этом шаге рассматривается, как предотвращаются кибератаки с помощью таких технологий, как брандмауэры, системы обнаружения и предотвращения вторжений (IDSes/IPSes) и программное обеспечение для анализа кибербезопасности.
- Обнаружить. Даже при использовании упреждающих мер безопасности атака может произойти, поэтому используйте инвестиции в аппаратные и программные системы безопасности для обнаружения возможного вредоносного кода.
- Реагировать. Используя системы, программное обеспечение и планы реагирования на инциденты кибербезопасности, этот шаг изолирует вредоносное ПО, анализирует его и нейтрализует, чтобы предотвратить дальнейший ущерб.
- Восстановление. Этот этап включает в себя действия по восстановлению поврежденных систем и служб, восстановлению прерванной деловой активности и оказанию помощи бизнесу в возобновлении работы как можно быстрее.
- Как осуществляется управление системами, программным обеспечением и сетевой кибербезопасностью? Необходимо решить следующие вопросы:
- Управление исправлениями.
- Обновления антивирусного и других вредоносных программ.
- Надежное управление паролями.
- Строгий контроль доступа.
- Резервное копирование данных, баз данных и приложений.
- Принцип доступа с наименьшими привилегиями.
- Безопасность оборудования, сетей и объектов.
- Страхование кибербезопасности.
- Как организация проводит тестирование на наличие киберугроз и уязвимостей? Организации должны иметь процедуры и системы для регулярного тестирования и выявления любых потенциальных уязвимостей по периметру сети и в инфраструктуре организации. Это включает в себя различные методы, включая тестирование на проникновение.
- Как часто тестируются планы, процедуры и системы кибербезопасности? Это особенно важно, поскольку субъекты угроз регулярно обновляют и совершенствуют свой вредоносный код. Организации также должны тщательно готовиться. Персонал должен знать, что делать при обнаружении атаки. Руководство должно поддерживать процессы управления кибербезопасностью, а команды по кибербезопасности должны регулярно проходить обучение тому, как справляться с киберпространствами. Например, организациям следует регулярно обновлять брандмауэры и IDSE / IPSE, чтобы повысить вероятность выявления субъекта угрозы.
- Хорошо ли обучены члены команды по кибербезопасности? Члены группы кибербезопасности или защиты информации должны быть в курсе критических вирусов, программ-вымогателей, фишинга и других действий вредоносных программ, происходящих локально и глобально. Члены команды также должны понимать, как использовать приложения и системы кибербезопасности, которые идентифицируют подозрительный код и снижают вероятность атаки.
- Насколько знакомы сотрудники и высшее руководство с процедурами проведения мероприятий по кибербезопасности? Помимо команды по кибербезопасности, сотрудники и высшее руководство должны быть осведомлены о политике компании в отношении того, как реагировать на кибератаки. Это включает в себя, что делать, если они подвергнутся атаке. Регулярные тренинги по повышению осведомленности о безопасности и напоминания о важности тщательной проверки кибербезопасности и политики компании являются ключевыми, а также о том, чтобы сотрудники знали, как реагировать на атаку.
- Что происходит после кибератаки? Этот шаг позволяет непредвзято оценить, насколько хорошо организация отреагировала на кибератаку, в том числе какие действия были успешными, а какие нет. Организация должна предпринять последующие действия для устранения любых проблем, обнаруженных в ходе процесса.
Оценки киберустойчивости предоставляют своевременную информацию о состоянии готовности организации к кибератаке, а также о ее способности адаптироваться и преодолеть сбои, вызванные атакой. Если приведенные выше вопросы определяют области для улучшения, организация может внести эти изменения до того, как произойдет следующая атака.