A jogsértésből eredő üzleti károk megelőzése vagy csökkentése

Az Teljes felügyelet bevezetési útmutató részeként ez a cikk azt az üzleti forgatókönyvet ismerteti, amely a kiberbiztonsági incidensből eredő üzleti károk megelőzésére vagy csökkentésére szolgál. Ez a forgatókönyv a Szabálysértés feltételezése Teljes felügyelet vezérelvre vonatkozik, amely a következőket foglalja magában:

  • A sugár- és szegmenshozzáférés minimalizálása
  • Végpontok közötti titkosítás ellenőrzése
  • Elemzések használata a láthatóság eléréséhez, a fenyegetésészlelés ösztönzéséhez és a védelem javításához

Hibrid informatikai infrastruktúra-modellek esetén a szervezet eszközei és adatai a helyszínen és a felhőben is találhatók, és a rossz szereplők számos különböző módszert alkalmazhatnak a támadásukra. A szervezetnek a lehető legnagyobb mértékben meg kell tudnia akadályozni ezeket a támadásokat, és a támadás során minimalizálnia kell a támadás okozta károkat.

A hagyományos megközelítések, amelyek a helyszíni szegélyalapú biztonság kialakítására összpontosítanak, ahol a szervezet privát hálózatának peremhálózatán belül mindenkiben megbízik, már nem relevánsak. Ha egy támadó hozzáférést kap a magánhálózathoz, a megfelelő engedélyekkel hozzáférhet a benne lévő adatokhoz, alkalmazásokhoz vagy erőforrásokhoz. Feltörhetik a hálózatot a felhasználói hitelesítő adatok ellopásával, a biztonsági rés kihasználásával vagy kártevő-fertőzés bevezetésével. Az ilyen támadások bevételkiesést és magas kiberbiztosítási díjakat eredményezhetnek, ami jelentős visszaesést jelenthet a szervezet pénzügyi egészsége és piaci hírneve szempontjából.

Erdész a következőket zárta le 2021-ben:

A felhőben a rossz szereplőknek nem kell fizikailag feltörnie a magánhálózat peremhálózatát. A felhőalapú digitális eszközöket a világ bármely pontjáról megtámadhatják.

A szervezet egészsége és hírneve a biztonsági stratégiától függ. A felhőalapú vállalati környezetek széles körű elterjedtségével és a mobil munkaerő növekedésével az adatlábnyomok a vállalati hálózatok hagyományos határain túl is léteznek. Ez a táblázat a hagyományos és a modern veszélyforrások elleni védelem és a Teljes felügyelet közötti főbb különbségeket foglalja össze.

Hagyományos veszélyforrások elleni védelem magánhálózati vezérlőkkel Modern veszélyforrások elleni védelem Teljes felügyelet
A hagyományos védelem a peremhálózaton alapuló biztonságra támaszkodik, ahol a magánhálózaton belül mindenkiben megbízik.

A szegélyhálózatok a következők lehetnek:

- Kis hálózati szegmentálás vagy biztonsági szegélyek és nyitott, lapos hálózatok.
- Minimális veszélyforrások elleni védelem és statikus forgalomszűrés.
- Titkosítatlan belső forgalom.
A Teljes felügyelet modell áthelyezi a hálózati védelmet a statikus, hálózatalapú szegélyekről, hogy a felhasználókra, eszközökre, eszközökre és erőforrásokra összpontosítson.

Tegyük fel, hogy egy incidens történhet és fog történni. A biztonsági kockázatok a hálózaton belül és kívül is fennállhatnak, folyamatosan támadás alatt áll, és biztonsági incidens bármikor bekövetkezhet. Az átfogó és modern veszélyforrások elleni védelmi infrastruktúra időben észlelheti és elháríthatja a támadásokat.

Minimalizálja a biztonsági incidensek robbanási sugarát védelmi rétegekkel, amelyek együttesen csökkentik a kár mértékét és azt, hogy milyen gyorsan terjedhet.

Egy jelentős incidens hatásának csökkentése érdekében az alábbiak elengedhetetlenek:

  • A jogsértés üzleti kockázatának azonosítása
  • Kockázatalapú megközelítés megtervezése a szabálysértési válaszhoz
  • A szervezet hírnevének és más szervezetekkel való kapcsolatainak ebből eredő károsodásának megismerése
  • Részletes védelmi rétegek hozzáadása

A cikk útmutatása bemutatja, hogyan kezdheti meg a behatolások okozta károk megelőzésére és csökkentésére irányuló stratégiáját. Két további cikkből megtudhatja, hogyan valósíthatja meg ezt a stratégiát a következőkkel:

A robusztus biztonsági helyzet első lépése annak meghatározása, hogy szervezete hogyan sebezhető a kockázatértékelés révén.

A kockázat és a biztonsági helyzet felmérése

Amikor úgy dönt, hogy stratégiát vezet be a jogsértés megelőzésére és az okozott károk csökkentésére, fontos megfontolni és számszerűsíteni a kockázati metrikát. A kockázat számszerűsítésének gyakorlata stratégiailag lehetővé teszi, hogy egy metrikát állítson be a kockázatvállalási étvágyához. Ehhez alapszintű kockázatértékelést kell végeznie, valamint elemezni kell az üzletmenetet érintő, üzleti szempontból kritikus fontosságú incidenseket. A szabálysértések előkészítésére és elhárítására irányuló stratégia alapját a dokumentált kockázatvállalás és a jogsértési forgatókönyvek együttes alkalmazása képezi.

Vegye figyelembe, hogy gyakorlatilag lehetetlen megakadályozni a behatolásokat abszolútként. Ahogy azt a támadók befektetésre való megtérülése ismerteti, a cél az, hogy fokozatosan növeljük a kibertámadások súrlódását arra a pontra, ahol a támadók, akik ellen képesek vagy hajlandóak védekezni, többé nem kapnak életképes megtérülést a támadásaikból származó befektetésre. A támadások típusait és a védekezés gazdasági életképességét a kockázatelemzés részeként kell rögzíteni.

A szabálysértések okozta károk csökkentése jelentős energiát ad a biztonsági incidensek során és utáni lehetőségekben, ami lehetővé teszi a szervezet számára, hogy gyorsan helyreálljon a várt jogsértésből vagy incidenstípusból. Ezeket a biztonsági incidenstípusokat és a helyreállításra való felkészültséget a jelen cikk későbbi szakaszai határozzák meg.

A szabálysértési szándék felismerésének részét kell képeznie a incidens előkészítésének. Minden szabálysértésnek van egy eleme a rosszhiszeműség vagy a büntetőjogi szándék csatolva, azonban a pénzügyileg vezérelt jogsértések sokkal nagyobb károkat okozhatnak, mint a "meghajtó" vagy az opportunista jogsértések.

A biztonsági helyzetről és a kockázatértékelésről további információt a biztonsági helyzet gyors modernizálása című témakörben talál.

Példák a kockázatokra üzleti típus szerint

Az üzleti követelmények az üzleti típusból eredő kockázatelemzéstől függenek. Az alábbiakban több üzleti irányú műveletet is bemutatunk, és azt, hogy az adott igények hogyan hajtják a szegmentált kockázatelemzést:

  • Bányászat

    A bányaipar a jövő bánya felé tekint, ahol az operatív technológiai (OT) rendszerek kevesebb manuális folyamatot használnak. Ilyen például a human machine interfaces (HMI) használata, amely egy alkalmazásfelületet használ a feladatok és feladatok egy feldolgozóüzemben való elvégzéséhez. Mivel ezek a HMI-k alkalmazásként vannak kialakítva, az iparági szintű kiberbiztonsági kockázatok magasabbak lehetnek.

    A fenyegetés már nem válik adatvesztés vagy a vállalati eszközök ellopása közé. A fenyegetés olyan külső szereplők közé kerül, akik identitáslopással férnek hozzá a kritikus rendszerekhez, és zavarják az éles folyamatokat.

  • Retail

    A kiskereskedelmi iparágon belüli jogsértéssel kapcsolatos főbb kockázatok akkor merülhetnek fel, ha több tartomány is létezik több olyan márka esetében, amelyek ugyanazon bérlőn belül élnek. A helyszíni vagy felhőalapú identitások kezelésének összetettsége biztonsági réseket okozhat.

  • Egészségügyi ágazat

    Az egészségügyi ágazatban a legnagyobb kockázat az adatvesztés. A bizalmas orvosi adatok jogosulatlan nyilvánosságra hozatala közvetlen fenyegetést jelenthet a betegek és ügyfelek számára fenntartott adatokra és adatokra vonatkozó adatvédelmi törvényekre, és a helyi szabályozások alapján jelentős szankciókat vonhat maga után.

  • Kormányzati szektor

    A kormányzati szektor szervezetei jelentik a legnagyobb kockázatot az információbiztonság szempontjából. A hírnév sérülése, a nemzetbiztonság és az adatvesztés a tét. Ez nagyrészt az oka annak, hogy a kormányzati szervezeteknek szigorúbb szabványokra, például a Nemzeti Szabványügyi és Technológiai Intézetre (NIST) kell feliratkozniuk.

A incidensek előkészítésének és elhárításának részeként használja ki a Microsoft Defender Intelligens veszélyforrás-felderítés, hogy megkeresse és megismerje a vertikálisan leginkább releváns támadások és fenyegetésvektorok típusait.

Gyakori támadástípusok kockázatai

A kiberbiztonsági incidensekből eredő üzleti károk megelőzése vagy csökkentése magában foglalja a támadások leggyakoribb típusainak ismeretét. Bár jelenleg a következő támadástípusok a leggyakoribbak, a kiberbiztonsági csapatnak is tisztában kell lennie az új típusú támadásokkal, amelyek némelyike kibővítheti vagy lecserélheti őket.

Identitások

A kiberbiztonsági incidensek általában valamilyen hitelesítő adatlopással kezdődnek. A hitelesítő adatokat különböző módszerekkel lehet ellopni:

  • Adathalászat

    A támadók megbízható entitásként álcáznak, és az alkalmazottakat e-mailek, szövegek vagy csevegések megnyitására használják. Tartalmazhat spear-adathalászatot is, amelyben a támadó kifejezetten a felhasználóra vonatkozó információkat használ egy hihetőbb adathalász támadás létrehozásához. A technikai hitelesítő adatok ellopása egy URL-címre vagy egy MFA adathalászati támadásra kattintó felhasználó miatt fordulhat elő.

  • Vishing

    A támadó szociális mérnöki módszereket használ a támogató infrastruktúra, például a segélyszolgálatok számára a hitelesítő adatok beszerzéséhez vagy módosításához.

  • Jelszó spray

    A támadó egy adott fiók vagy fiókkészlet lehetséges jelszavainak nagy listájával próbálkozik. A lehetséges jelszavak a felhasználók nyilvános adatain alapulhatnak, például a közösségimédia-profilokban található születési dátumokon.

Ezekben az esetekben a jártasság és az oktatás elengedhetetlen mind a felhasználók számára, mint az adathalász támadások és a segélyszolgálatok céljaként, mint a vishing támadások célpontja. A segélyszolgálatoknak protokollokkal kell rendelkezniük a felhasználók kérésének hitelesítéséhez, mielőtt bizalmas műveleteket hajtanak végre a felhasználói fiókokon vagy engedélyeken.

Eszközök

A felhasználói eszközök egy másik módja a támadóknak, akik általában az eszközök feltörésére támaszkodnak a kártevők, például vírusok, kémprogramok, zsarolóprogramok és más nemkívánatos szoftverek telepítésére, amelyek jóváhagyás nélkül települnek.

A támadók az eszköz hitelesítő adataival is hozzáférhetnek az alkalmazásokhoz és az adatokhoz.

Network (Hálózat)

A támadók a hálózatokat arra is használhatják, hogy hatással legyen a rendszerekre, vagy meghatározzák a bizalmas adatokat. A hálózati támadások gyakori típusai a következők:

  • Elosztott szolgáltatásmegtagadás (DDos)

    A forgalommal online szolgáltatások túlterhelni kívánt támadások, hogy a szolgáltatás működésképtelen legyen.

  • Lehallgatás

    A támadók elfogják a hálózati forgalmat, és jelszavakat, hitelkártyaszámokat és egyéb bizalmas információkat szeretnének beszerezni.

  • Kód- és SQL-injektálás

    A támadó az adatértékek helyett rosszindulatú kódot továbbít egy űrlapon vagy EGY API-on keresztül.

  • Webhelyek közötti szkriptelés

    A támadó külső webes erőforrásokat használ szkriptek futtatásához az áldozat webböngészőjében.

Hogyan gondolkodnak az üzleti vezetők a jogsértésből eredő üzleti károk megelőzéséről vagy csökkentéséről?

Mielőtt bármilyen technikai munkát elkezdene, fontos tisztában lenni azzal, hogy milyen motivációkra van szükség az üzleti károk megelőzésére és csökkentésére, mivel ezek a motivációk segítenek tájékoztatni a stratégiát, a célkitűzéseket és a sikerre irányuló intézkedéseket.

Az alábbi táblázat azt ismerteti, hogy a szervezet üzleti vezetőinek miért érdemes befektetni a jogsértésből eredő károk megelőzésébe vagy csökkentésébe.

Szerepkör Miért fontos az üzleti károk megelőzése vagy csökkentése a jogsértésből
Vezérigazgató (vezérigazgató) A vállalkozást fel kell hatalmazni arra, hogy a kiberbiztonsági környezettől függetlenül elérje stratégiai céljait és célkitűzéseit. Az üzleti rugalmasságot és az üzleti végrehajtást nem szabad korlátozni incidens vagy szabálysértés miatt. Az üzleti vezetőknek tisztában kell lennie azzal, hogy a biztonság az üzleti imperatív tényezők része, és az üzletmenet folytonosságának biztosításához a jogsértések megelőzésére és a jogsértésekre való felkészültségre is szükség van. A sikeres és romboló kibertámadás költsége sokkal több lehet, mint a biztonsági intézkedések végrehajtásának ára.
Marketingigazgató (CMO) A vállalat belső és külső érzékelésének módját nem szabad korlátozni a felmerülő vagy a biztonsági rések felkészültsége alapján. Tanulás a biztonsági rések felkészültségének és üzenetkezelésének belső és külső kommunikációja előkészítési kérdés. A sikeres támadás nyilvános ismeretekké válhat, ami potenciálisan károsíthatja a márka értékét, hacsak nem létezik biztonsági rések kommunikációs terve.
Informatikai vezető (CIO) A szervezet által használt alkalmazásoknak ellenállónak kell lenniük a támadások ellen a szervezet adatainak védelme mellett. A biztonságnak mérhető eredménynek kell lennie, és igazodnia kell az informatikai stratégiához. A szabálysértések megelőzésének és a szabálysértések kezelésének összhangban kell lennie az adatintegritással, az adatvédelemmel és a rendelkezésre állással.
Informatikai biztonsági vezető (CISO) A biztonságot üzleti szempontból a C-Suite-hoz kell igazítani. A biztonsági rések felkészültsége és reagálása az elsődleges üzleti stratégiák eléréséhez igazodik, a technológiai biztonság pedig az üzleti kockázatok csökkentéséhez igazodik.
Operatív igazgató (COO) Az incidenskezelési folyamat a szerepkör által biztosított vezetésen és stratégiai útmutatáson alapul. Elengedhetetlen, hogy a megelőző és rugalmas műveleteket a vállalati stratégiához igazodva hajtsuk végre.

A szabálysértési helyzetre való felkészítés azt jelenti, hogy a coo-nak jelentett összes szemléletnek a biztonsági rések felkészültségének szintjén kell működnie, biztosítva, hogy a jogsértés gyorsan elkülöníthető és elhárítható legyen anélkül, hogy szünetelteti a vállalkozását.
Pénzügyi igazgató (pénzügyi igazgató) A biztonsági rések előkészítése és elhárítása a tervezett biztonsági kiadások függvénye. A pénzügyi rendszereknek robusztusnak kell lenniük, és képesek túlélni a behatolást. A pénzügyi adatokat bizalmas adathalmazként kell besorolni, védeni és biztonsági másolatot készíteni.

A Teljes felügyelet megközelítés számos biztonsági problémát old meg, amelyek biztonsági incidensekből erednek. Az üzleti vezetőkkel a Teljes felügyelet megközelítés alábbi előnyeit emelheti ki.

Juttatások Leírás
A túlélés biztosítása A támadó jellegétől vagy motivációjától függően előfordulhat, hogy a biztonsági rések jelentősen befolyásolják vagy megzavarják a szervezet normál üzleti tevékenységeinek elvégzésére való képességét. A biztonsági incidensre való felkészülés jelentősen javítja annak valószínűségét, hogy a szervezet túléljen egy olyan szabálysértést, amelyet úgy terveztek, hogy bénítson vagy tiltson le.
A hírnév károsodásának szabályozása A bizalmas adatokhoz való hozzáférést eredményező jogsértések súlyos következményekkel járhatnak, például a márka jó hírnevének sérülése, a bizalmas szellemi tulajdon elvesztése, az ügyfelek zavarása, a szabályozási bírságok és a vállalkozás pénzügyi kára. Teljes felügyelet biztonság a helyszíni és a felhőbeli informatikai infrastruktúra folyamatos felmérésével, monitorozásával és elemzésével segít csökkenteni a támadási területet. A Teljes felügyelet architektúra segít meghatározni azokat a szabályzatokat, amelyek automatikusan frissülnek a kockázatok azonosításakor.
A robbanási sugár csökkentése a szervezeten belül Egy Teljes felügyelet-modell üzembe helyezése segíthet minimalizálni a külső vagy belső behatolás hatását. Javítja a szervezet valós idejű észlelési és reagálási képességét, és csökkenti a támadási zónát az oldalirányú mozgás korlátozásával.
Robusztus biztonsági és kockázati helyzet bemutatása A Teljes felügyelet megközelítés lehetővé teszi a riasztások osztályozását, a további fenyegetésjelek korrelációját és a szervizelési műveleteket. A jelek elemzése segít javítani a helyzeten a biztonsági kultúra kiértékelésével, valamint a fejlesztési területek vagy az ajánlott eljárások azonosításával. A hálózat bármilyen módosítása automatikusan elindítja a potenciálisan rosszindulatú tevékenységek elemzését. Teljes körűen áttekintheti a hálózatán belüli összes eszközt és erőforrást, és hogy azok hogyan teljesítenek, ami jelentősen csökkenti a kockázatnak való kitettséget.
Alacsonyabb kiberbiztosítási díjak A kiberbiztosítás költségeinek értékeléséhez robusztus és jól definiált biztonsági modellre és architektúrára van szükség. A Teljes felügyelet biztonság implementálásával valós idejű elemzéssel vezérelheti, áttekintheti és szabályozhatja a hálózat és a végpontok védelmét. A biztonsági csapat képes észlelni és leküzdeni az általános biztonsági helyzet hiányosságait, és bizonyítani tudja a biztosítóknak, hogy proaktív stratégiái és rendszerei vannak. A Teljes felügyelet megközelítés emellett javítja a kiberrezilienst, és akár a biztosítási díjak csökkentésével is segítheti a fizetést.
A biztonsági csapat hatékonyságának és morálának növelése Teljes felügyelet üzemelő példányok csökkentik a biztonsági csapat manuális erőfeszítéseit olyan rutinfeladatok automatizálásával, mint az erőforrás-kiépítés, a hozzáférési felülvizsgálatok és az igazolások. Ennek eredményeképpen a biztonsági csapatokat képessé teheti arra, hogy időt és telemetriát használva észleljék, elrettentse és legyőzze a legkritikusabb támadásokat és kockázatokat mind belsőleg, mind külsőleg, ami pedig növeli az informatikai és biztonsági csapat morálját.

Az üzleti vezetőkkel való megosztásról további információt a belső vagy külső rossz szereplők hatásának minimalizálása e-könyvben talál.

Bevezetési ciklus a jogsértésből eredő üzleti károk megelőzésére vagy csökkentésére

Ez a cikksorozat ugyanazokat az életciklus-fázisokat használja, mint az Azure felhőadaptálási keretrendszer – stratégia, tervezés, kész, bevezetés és irányítás és kezelés – meghatározása, de Teljes felügyelet megfelelően.

Egy célkitűzés vagy célkitűzések egy csoportjának bevezetési folyamatának diagramja.

Az alábbi táblázat az ábrának egy akadálymentes változata.

A stratégia definiálása Felkészülés Kész Bevezetés Szabályozás és kezelés
Eredmények

Szervezeti igazítás

Stratégiai célok
Érdekelt felek csapata

Műszaki tervek

Készségek készültsége
Értékelje

Teszt

Próbaverzió
Növekményes implementálás a digitális tulajdonban Nyomon követés és mérés

Monitorozás és észlelés

Iterátum az érettséghez

Az Teljes felügyelet bevezetési keretrendszer áttekintésében további információkat olvashat a Teljes felügyelet bevezetési ciklusról.

A jogsértésből eredő üzleti károk megelőzéséhez vagy csökkentéséhez használja az alábbi további cikkekben található információkat:

Vegye figyelembe, hogy a két különálló pályára vonatkozó üzembe helyezési javaslatok megkövetelik az informatikai részleg külön csoportjainak részvételét, és az egyes pályák tevékenységei párhuzamosan is elvégezhetők.

Következő lépések

Ebben az üzleti forgatókönyvben:

További cikkek az Teljes felügyelet bevezetési keretrendszerben:

Folyamatkövetési erőforrások

Az Teljes felügyelet üzleti forgatókönyvek bármelyikéhez használhatja az alábbi folyamatkövetési erőforrásokat.

Folyamatkövetési erőforrás Ez segít... Úgy tervezték, hogy...
Bevezetési forgatókönyv- terv – A Phase Grid letölthető Visio-fájlja vagy PDF-fájlja

Példa terv- és fázisrács szakaszokra és célokra.
Könnyen megértheti az egyes üzleti forgatókönyvek biztonsági fejlesztéseit, valamint a tervfázis szakaszaira és célkitűzéseire irányuló erőfeszítések szintjét. Üzleti forgatókönyv projektvezetők, üzleti vezetők és más érdekelt felek.
Teljes felügyelet bevezetéskövető letölthető PowerPoint-diacsomag

Példa PowerPoint-dia szakaszokra és célkitűzésekre.
Nyomon követheti előrehaladását a tervfázis szakaszaiban és célkitűzéseiben. Üzleti forgatókönyv projektvezetők, üzleti vezetők és más érdekelt felek.
Üzleti forgatókönyv célkitűzései és feladatai letölthető Excel-munkafüzet

Példa egy Excel-munkalapra, amely szakaszokat, célkitűzéseket és tevékenységeket mutat be.
Tulajdonost rendelhet hozzá, és nyomon követheti az előrehaladást a tervfázis szakaszain, célkitűzésein és feladatain keresztül. Üzleti forgatókönyv projektvezetők, informatikai érdeklődők és informatikai megvalósítók.

További forrásokért tekintse meg Teljes felügyelet felmérési és folyamatkövetési erőforrásokat.