Typy i funkcje mechanizmów zabezpieczeń
Po określeniu priorytetu dla każdego problemu zapoznaj się z listą mechanizmów kontroli zabezpieczeń i wybierz opcje, które zapewniają największą korzyść dla systemu.
Najkorzystniejsze funkcje mechanizmów zabezpieczeń pochodzą z wielu kategorii metody STRIDE. W większości przypadków są one również stosunkowo niedrogie do wdrożenia.
Typy kontroli zabezpieczeń
Podczas oceniania każdej kontroli zabezpieczeń zwróć uwagę, jak wchodzą one w jeden z następujących typów:
Icon | Type | Opis |
---|---|---|
Fizyczne | Mechanizmy, które fizycznie uniemożliwiają lub wykrywają nieautoryzowany dostęp. Przykłady obejmują bramy, identyfikatory, kamery, oświetlenie i systemy osłonowe. | |
Techniczne | Mechanizmy, które chronią system logicznie. Przykłady obejmują zapory, programy antywirusowe, listy kontroli dostępu i szyfrowanie. | |
Administracyjne | Mechanizmy odwołujące się do zasad, które definiują procesy dla systemu. Przykłady obejmują klasyfikację, inspekcję i ograniczenia danych. |
Uwaga
W zależności od systemu należy zastosować mechanizmy kontroli zabezpieczeń we wszystkich typach, aby ułatwić tworzenie warstw dla bezpieczniejszego systemu.
Funkcje kontroli zabezpieczeń
Oprócz trzech głównych typów mechanizmy kontroli zabezpieczeń mają również pięć różnych funkcji, które ułatwiają stosowanie wielu warstw zabezpieczeń.
Function | opis | Przykład |
---|---|---|
Zapobiegawcza | Czy ta strategia pomaga zmniejszyć prawdopodobieństwo lub wpływ tego zagrożenia? | Blokady, zapory, klasyfikacja danych |
Wykrywająca | Czy ta strategia pomaga identyfikować ataki na system w trakcie ich występowania? | Nadzór, pułapki „honeypot”, dzienniki inspekcji |
Naprawcza | Czy ta strategia pomaga kontrolować sposób reagowania na przychodzące ataki? | Naprawa fizyczna, poprawki systemu, plany reagowania na zdarzenia |
Odzyskiwania | Czy to działanie korygujące ułatwia odzyskanie zaatakowanej usługi? | Gorące lokacje, kopie zapasowe systemu, plan odzyskiwania po awarii |
Odstraszająca | Czy to działanie korygujące ułatwia trzymanie atakujących z dala od systemu? | Ogrodzenie, zasada najniższych uprawnień, zasady autoryzacji użycia |
Napiwek
W zależności od priorytetu problemu warto rozważyć wiele funkcji kontroli zabezpieczeń, aby zabezpieczyć system przed, podczas i po potencjalnym naruszeniu.
Jak to wszystko się łączy
Wraz z typami kontroli zabezpieczeń funkcje kontroli zabezpieczeń tworzą macierz, która ułatwia dokonanie właściwych wyborów. Oto kilka przykładów:
Function | Fizyczne | Wartość logiczna | Administracyjne |
---|---|---|---|
Zapobiegawcza | Blokady | Zapory | Klasyfikacja danych |
Wykrywająca | Nadzór | Pułapki „honeypot” | Dzienniki inspekcji |
Naprawcza | Naprawa fizyczna | Poprawki systemu | Plany reagowania na zdarzenia |
Odzyskiwania | Gorące witryny | Kopie zapasowe systemu | Plan odzyskiwania po awarii |
Odstraszająca | Ogrodzenia | Zasada najniższych uprawnień | Zasady autoryzacji użycia |