Lezers zoals jij steunen MUO. Wanneer u een aankoop doet via links op onze site, kunnen we een aangesloten commissie verdienen.
Een raamwerk is een nuttig skelet van een structuur of methode. Het zijn het beleid, de procedure, de theoretische kennis en de praktische toepassingen die richting geven aan de te ondernemen acties en zorgen voor betere en snellere resultaten.
Cyberbeveiligingskaders zijn kaders die door cyberbeveiligingsorganisaties zijn gedefinieerd om de cyberbeveiligingsstrategie van een bedrijfsomgeving te bepalen. Cyberbeveiligingskaders verbeteren bestaande beveiligingsprotocollen en creëren nieuwe beveiligingslagen als deze niet beschikbaar zijn. Ze detecteren onbekende beveiligingsproblemen die zich voordoen in bedrijfsnetwerken en proberen misconfiguraties te verminderen. Hier zijn er vijf die u in de hele branche kunt vinden.
1. Normen voor gegevensbeveiliging in de betaalkaartindustrie
Payment Card Industry (PCI) is een cyberbeveiligingsstandaard die is ontworpen om de veiligheid van betalingstransacties met creditcards en betaalkaarten bij banktransacties te vergroten. PCI omvat de logische en fysieke gegevensbeveiligingsnormen waaraan moet worden voldaan tijdens de verwerking, verzending en opslag van transacties met creditcards en betaalpassen. De betaalkaartindustrie heeft tot doel gegevensbeveiliging te standaardiseren, risico's met betrekking tot gegevensbeveiliging te verminderen, een omgeving van vertrouwen te creëren en de kaarthouder te beschermen. Deze norm moet over het algemeen het volgende bieden:
- Klantinformatie over creditcards en betaalkaarten in een beveiligd netwerk
- Systeemwachtwoorden en complexiteit instellen
- Overdracht van klantgegevens over creditcards en betaalkaarten via versleutelde verbindingen
- Antivirussoftware op het systeem gebruiken en bijwerken
- Continue monitoring en registratie van toegang tot kaartinformatie
- Fysieke beveiliging van datacenters met informatie
2. ISO 27001
ISO 27001 is een managementraamwerk van de International Organization for Standardization dat analyses definieert en informatiebeveiligingsrisico's aanpakt. Met de implementatie van ISO 27001-procedures, kunnen instellingen beleidsprocedures en -controles bieden die mensen, processen en technologie omvatten voor veerkracht cyberaanvallen, aanpassing aan veranderende dreigingen, verlaging van kosten met betrekking tot informatiebeveiliging en bescherming van informatiebeveiligingskosten en alle gegevens.
3. Kritieke beveiligingscontroles
Kritieke beveiligingscontroles bevatten een reeks regels die organisaties moeten volgen om effectieve cyberbeveiligingsstrategieën te creëren. Deze beveiligingscontroles hebben drie groepen kritieke beveiligingscontroles gedefinieerd waaraan organisaties moeten voldoen. Dit zijn eenvoudige, eenvoudige en organisatorische controlesets. Het gemeenschappelijke punt van deze drie verschillende controlesets is om voorzorgsmaatregelen te nemen om de gegevens te beschermen en de mogelijkheid van een aanval te minimaliseren. Veel maatregelen, van de bescherming van e-mail en webbrowsers tot tools voor het scannen van kwetsbaarheden en zelfs de beveiliging van netwerkapparaten, vallen onder deze controlesets.
Het vooraf bepalen van dergelijke grenzen en voorzorgsmaatregelen en het feit dat alles bepaalde regels heeft, is om de kans op het maken van fouten in een organisatie te minimaliseren. Elk beveiligingsprobleem dat onopgemerkt blijft, kan grote gevolgen hebben. Dus alles om te controleren is op voorhand klaar. U kunt ze zien als de voorzorgswet op het gebied van cyberbeveiliging van een organisatie.
4. Nationale industriestandaard en technologie
Er is een cyberbeveiligingsraamwerk genaamd NIST dat organisaties in de particuliere sector in de Verenigde Staten gebruiken. Dit raamwerk biedt een aantal beleidsregels voor het ondernemen van actie voordat cyberaanvallen plaatsvinden. Het is ook een gids voor het detecteren van de aanval en hoe te reageren op een aanval. Niet alleen de Verenigde Staten, maar ook regeringen van landen als Japan en Israël maken gebruik van NIST. Om dit leidende beleid volledig te begrijpen, is het noodzakelijk om de vijf belangrijkste functies die het biedt te onderzoeken.
- Identificeren: Om het cyberbeveiligingsrisico te beheersen, moeten de systemen, bedrijfsmiddelen, gegevens en capaciteiten in de organisatie beheersbaar zijn met een bedrijfsaanpak.
- Beschermen: Organisaties moeten passende aanbevelingen ontwikkelen en implementeren om een mogelijk cyberbeveiligingsincident of -effect te beperken.
- Detecteren: Organisaties moeten passende maatregelen nemen om cyberbeveiligingsincidenten te identificeren. Het is noodzakelijk abnormale activiteiten en bedreigingen voor de operationele continuïteit op te sporen en monitoringoplossingen toe te passen.
- Antwoorden: Als er zich een cyberbeveiligingsincident voordoet, moeten organisaties de impact beperken. Dit vereist dat de organisatie een reactieplan voor cyberbeveiliging incidenten, identificeer communicatiefouten tussen de juiste partijen, verzamel informatie over incidenten en analyseer deze informatie.
- Herstellen: Organisaties moeten herstelplannen hebben voor services die zijn beschadigd door een cyberbeveiligingsincident. Bij het opstellen van dit reddingsplan is het noodzakelijk om alle ervaringen die na de aanval zijn opgedaan in overweging te nemen en het plan dienovereenkomstig bij te werken.
5. MITRE ATT&CK-raamwerk
MITRE ATT&CK-framework is een zeer uitgebreid cybersecurity-framework dat wordt gebruikt door zowel het rode als het blauwe team. Het heeft een kennisbank en classificatie van offensieve acties. De focus ligt niet op de tools en malware die concurrenten gebruiken. Het onderzoekt hoe aanvallen omgaan met systemen tijdens een operatie. Het ATT&CK-raamwerk is een vrij grote kennisbank voor het modelleren van aanstootgevend gedrag. Het is mogelijk om de volgende concepten aan dit raamwerk te koppelen:
- Kwaadaardige groepen voeren de aanvallen uit.
- Instellingen en industrieën die het doelwit zijn van aanvallers of agressieve groepen.
- Aanvalsvectoren en aanvalstypen die door aanvallers worden gebruikt.
- De procedures die kwaadwillende aanvallers volgen om aan te vallen.
- De methoden voor aanvalsdetectie. U kunt bijvoorbeeld denken aan situaties als het monitoren van netwerkafwijkingen of het hebben van een autorisatie per autorisatie in het systeem die niet aanwezig zou moeten zijn.
- Maatregelen tegen aanvallen. Denk bijvoorbeeld aan maatregelen als tweestapsverificatie, firewall, gebruik van antivirus of codesigning.
Het ATT&CK cybersecurity-framework wordt voortdurend bijgewerkt omdat het een zeer grote datapool heeft. Bovendien biedt het, in het licht van al deze belangrijke informatie die het verstrekt, zeer belangrijke informatie, niet alleen over de beveiliging van servers of computernetwerken, maar ook over mobiele beveiliging. Door naar deze informatie te kijken, zou het een groot pluspunt zijn om te kunnen voorspellen hoe een mogelijke aanval zal plaatsvinden. Als u nieuw bent in de wereld van cyberbeveiliging en voorop loopt in alles, zal het ATT&CK-framework een schat aan informatie voor u zijn.
Lossen deze frames alles op?
Nee. Elke dag, zelfs elk uur, verschijnen er honderden nieuwe soorten aanvallen en malware. Maar als u een project beheert dat uit miljoenen regels code bestaat of probeert de bankgegevens van honderdduizenden mensen, moet u een systematische en politieke volgen proces. Deze cyberbeveiligingskaders zijn daarbij een grote hulp.
Maar deze frames zijn slechts skeletten. Om de buitenkant compleet te maken heb je meer nodig. Als u niet zeker weet waar u moet beginnen, zou het een goede stap zijn om het NIST-raamwerk te leren kennen en de details ervan onder de knie te krijgen.