
در سال 2008 صنعت دفاعی ایالات متحده متحمل نشت شدید داده شد. هرج و مرج ناشی از این صنعت باعث ایجاد یکی از قوی ترین چارچوب های امنیت سایبری برای شرکتها، دولت و موسسات در سراسر جهان شد. این چارچوب توسط مرکز امنیت اینترنت (CIS) ایجاد شد. آنها مجموعه ای از 20 کنترل CIS را ابداع کردند که به عنوان کنترل های امنیتی بحرانی (CSC) شناخته می شوند. 20 CIS برتر شرح مفصلی از آنچه یک سازمان باید برای دفاع از خود در برابر تهدیدات سایبری انجام دهد ارائه می دهد.
در این مقاله معرفی مختصری از 20 کنترل امنیتی حیاتی CIS خواهیم داشت. به خاطر داشته باشید که اینها نگاهی اساسی به 20 کنترل است، و اگر می خواهید یک معماری امنیت سایبری قوی پیاده سازی کنید، نیاز به مشورت با شرکتهای فعال در این حوزه دارید.
گروه های پیاده سازی
قبل از بحث عمیق تر در 20 کنترل های امنیتی CIS، لازم است گروه های پیاده سازی را بشناسیم.
در آخرین بازنگری چارچوب CIS CSC، سازمان متوجه شد که منابع امنیت سایبری در همه صنایع یا سازمانها یکسان نیست. برای توضیح این موضوع، گروههای پیادهسازی لایهای از شماره یک تا سه تشکیل شدند.
سپس هر گروه فقط موظف به اجرای بخشی از هر کنترل است که به کنترل های فرعی تقسیم میشود. از یک سازمان سطح 3 انتظار می رود که تمام کنترل های فرعی را اجرا کند.
در حین مطالعه بیش از 20 کنترل، می توانید سند رسمی CIS که در آن کنترل های فرعی بسته به سطح سازمانی که ممکن است سازمان شما در آن قرار می گیرد، را بررسی کنید. (https://www.cisecurity.org/insights/white-papers/cis-controls-v-7-1-implementation-groups)
کنترل های اولیه CIS
اولین گروه از کنترل های امنیتی حیاتی CIS به عنوان کنترل های اساسی شناخته می شود. اکثر جامعه امنیت سایبری اغلب از این کنترلها به عنوان «بهداشت سایبری» یاد میکند، زیرا این کنترلها باید به طور مداوم اجرا شوند و به عنوان یک عمل حفظ سلامت سایبری سازمان عمل می کند.
- موجودی و کنترل دارایی های سخت افزاری
این کنترل امنیتی حیاتی CIS نیاز به مدیریت فعال تمام دستگاه های سخت افزاری مجاز با دسترسی به شبکه دارد تا از دسترسی دستگاه های غیرمجاز جلوگیری شود. مدیریت فعال مستلزم ثبت دقیق موجودی، ردیابی به روز دستگاه های سخت افزاری و اصلاح هر گونه مشکلی است که پیش می آید.
چرا مهم است؟
بدون لیست موجودی دقیق، کنترل و حفظ امنیت دارایی های سخت افزاری سازمان غیرممکن است. بهروزرسانیها و وصلههای امنیتی برای مؤثر بودن نیاز به پوشش سراسری سیستم ها دارند، و این امر بهویژه در شرایطی که پرسنل مجاز به آوردن دستگاه خود (BYOD) برای کار یا اتصال از راه دور به شبکه سازمان هستند، به خطر میافتد. BYOD ها ممکن است در زمان پیوستن به شبکه در معرض خطر قرار گیرند، مشکلی که مربوط به دستگاه های سخت افزاری است که هنوز در فهرست موجودی رسمی یک سازمان ظاهر نشده اند.
ابزارها و رویه ها:
ابزارهای کشف (پروتکل پیام کنترل اینترنت یا ICMP)
پروتکل کنترل انتقال (TCP)
همگام سازی یا تایید بسته ها (SYN، ACK)
ابزارهای کشف دارایی (Asset)
- موجودی و کنترل دارایی های نرم افزاری
این کنترل امنیتی حیاتی CIS، مشابه اولین مورد، سازمان را ملزم می کند که تمامی نرم افزارهای نصب شده در شبکه را موجودی (ردیابی، تجزیه و تحلیل، تصحیح و حذف) گیرد. این برای اطمینان از عدم نصب یا اجرای نرم افزارهای غیرمجاز است.
چرا مهم است؟
مانند اولین کنترل امنیتی حیاتی CIS، مهاجمان به طور مداوم شبکهها را از نظر آسیبپذیری اسکن میکنند و نرمافزار از این امر مستثنی نیست. مهاجمان اغلب برنامه ها یا لینک های قابل کلیک را در شبکه سازمان مستقر می کنند تا قربانیان را برای اجرای آنها طعمه بگذارند. نتیجه چنین اقداماتی میتواند به معنای نصب یا اجرای نرمافزار غیرمجاز باشد که میتواند اثر مخرب در سراسر شبکه داشته باشد.
ابزارها و رویه ها:
نرم افزار مدیریت اطلاعات و رویدادهای امنیتی (SIEM).
ابزارهای موجودی نرم افزار (ابزارها و خط مشی های فهرست بندی سفید)
سیستم های تشخیص نفوذ (IDS)
ضد بدافزار، آنتی ویروس، ضد جاسوس افزار (بسیاری از اینها دارای ابزارهای موجودی داخلی هستند).
- مدیریت مستمر آسیب پذیری
مدیریت آسیب پذیری های امنیتی یک هدف اصلی دارد: جلوگیری از دسترسی مهاجمان به شبکه سازمان. در واقع این امر مستلزم شناسایی مستمر نقاط ضعف و آسیب پذیری های امنیتی و اصلاح موثر آنها است. تمرکز سومین کنترل امنیت حیاتیCIS بر روی اطلاعات است، به ویژه به دست آوردن اطلاعات فعلی و پاسخ فعال به اطلاعات جدید در مورد آسیب پذیری های امنیت سایبری.
چرا مهم است؟
تهدیدات سایبری و آسیب پذیری های امنیتی اضطراری یک اتفاق روزمره هستند و سازمانها باید اقدامات پیشگیرانه ای را برای به حداقل رساندن قرارگیری در معرض خطر و حملات انجام دهند. بازیگران بد درون و بیرون سازمان به اطلاعات مربوط به آسیبپذیریهای امنیتی دسترسی یکسانی دارند، حتی گاهی اوقات قبل از خود سازمان.
ابزارها و رویه ها:
طرح های واکنش به حوادث (IRP)
SIEM
ابزارهای کشف و شناسایی
- استفاده کنترل شده از امتیازات اداری
این کنترل امنیتی حیاتی CIS مستلزم آن است که سازمان ردیابی و مدیریت کند (تجزیه و تحلیل، تصحیح، اصلاح یا حذف) چه کسانی دارای امتیازات ادمین (حقوق مدیریت) هستند. امتیازات مدیریتی اساساً به کاربر(های) یک شبکه قدرت می دهد تا هر گونه تغییری را که می خواهند ایجاد کنند، چه اجازه دسترسی سایر کاربران به شبکه یا نصب یا اجرای برنامه ها و غیره را داشته باشد.
چرا مهم است؟
کنترل استفاده و توزیع امتیازات دسترسی ادمین ضروری است زیرا سوء استفاده از امتیازات ادمین میتواند اثرات مضر طولانی مدتی داشته باشد. مهاجمانی که به نحوی از طریق مهندسی اجتماعی یا جعل امتیازات مدیریت را به دست آورده اند، می توانند هر کاربری را از شبکه قفل کنند، آنچه را که می خواهند نصب کنند (مانند بدافزار، نرم افزارهای جاسوسی یا کی لاگر). در صورت عدم وجود تدابیر حفاظتی، اساساً به آنها کنترل فوق العاده ای بر کل سیستم می دهد.
ابزارها و رویه ها:
سیستم عامل هایی که دارای ابزارهای فهرست ادمین داخلی هستند.
حسابهای مدیریت باید قابلیتهای مرور محدودی داشته باشند.
سیستم تشخیصی که میتواند لیستی از زمانی که امتیاز مدیر کاربر اضافه یا حذف شده است را فهرست کند. (مثل لاگ)
- امن سازی پیکربندی سخت افزار و نرم افزار در دستگاه های تلفن همراه، لپ تاپ ها، ایستگاه های کاری و سرورها
مدیریت امنیت سایبری از طریق پروتکل های پیکربندی و مدیریت تغییرات سخت افزار و نرم افزار میباشد. این CIS CSC ردیابی دقیق، گزارشدهی و تصحیح تنظیمات امنیتی را برای همه سختافزارها و نرمافزارهای دستگاههای متحرک، کلاینتها و سرورها مشخص میکند.
چرا مهم است؟
سخت افزار و نرم افزار بیرونی معمولاً به گونه ای پیکربندی می شوند که نصب و عملیات اولیه را برای کاربر آسان کنند. در عمل، این بدان معنی است که تنظیمات امنیتی در پایین ترین سطح خود هستند و بازیگران و مهاجمان بد از این آسیب پذیری های شناخته شده سوء استفاده می کنند. ادغام سختافزار و نرمافزار جدید در سیستم یک سازمان، فرآیندی است که به تخصص پیکربندی امنیتی سطح بالایی نیاز دارد.
ابزارها و رویه ها:
خط مشی مستند شده برای پیکربندی امنیتی استاندارد برای همه دستگاه های مجاز.
پروتکل اتوماسیون محتوای امنیتی (Security Content Automation Protocol / SCAP)
- نگهداری، نظارت، و تجزیه و تحلیل گزارش های حسابرسی
این کنترل نسبتاً ساده، سازمانها را ملزم میکند تا گزارش های حسابرسی دقیق از تمام رویدادهایی که در یک شبکه اتفاق میافتد را حفظ کنند. این فرآیند می تواند در صورت بروز تخلف کمک کند. تجزیه و تحلیل گزارشها میتواند به شناسایی جایی که ممکن است یک رخنه شروع شده باشد و میزان آسیبدیدگی یک سیستم کمک کند.
چرا مهم است؟
اگر سازمان حتی گزارشهای اولیه را حفظ نکند، مهاجم میتواند برای مدت نامحدودی در شبکه شناسایی نشود. مهاجمان شناسایی نشده می توانند مجموعه کاملی از موارد نامطلوب مانند بدافزارها، ویروس ها و اسکریپت ها را مستقر کنند. در برخی موارد، حفظ گزارشها تنها مدرکی است که یک نفوذ رخ داده است.
ابزارها و رویه ها:
فایروال و ضد جاسوسی/بدافزار با قابلیت لاگ برداری داخلی
قابلیت های ثبت لاگ باید در صورت امکان با تجزیه و تحلیل و مدیریت فعال، همراه باشد.
نرم افزار SIEM
کنترل های اساسی CIS
کنترل های امنیتی حیاتی اساسی CIS شماره 7-15. این کنترل ها فنی تر از کنترل های اولیه هستند و شامل اقدامات خاص تری هستند.
- حفاظت از ایمیل و مرورگر وب
کنترل امنیت حیاتی CIS 7 به حفاظت بیشتر از ایمیل و فعالیت مرورگر وب کمک می کند تا خطر نفوذ از طریق پرسنل توسط مهاجمان را به حداقل برساند.
چرا مهم است؟
مهندسی اجتماعی از طریق تماس مستقیم با کاربران یکی از رایج ترین نقاط ورود برای بازیگران بدی است که به دنبال سوء استفاده از آسیب پذیری های امنیتی یک سازمان هستند. یکی دیگر از اکسپلویت های بسیار رایج، تزریق یا فعال سازی کدهای مخرب است که از طریق لینک های قابل کلیک یا وب سایت های مخرب تحویل داده می شود.
ابزارها و رویه ها:
فقط مرورگرهای وب مجاز و کاملاً پشتیبانی شده مجاز گردند.
احراز هویت پیام مبتنی بر دامنه، خط مشی DMARC و بازبینی احراز هویت اجرا گردد.
- دفاع بدافزار
سازمان باید با استفاده از حفاظت در صورت لزوم، انتشار یا اجرای بدافزار را کنترل و مدیریت کند. استفاده از فرآیندهای مستقلی که می توانند به طور فعال اسکن، تهدیدات را حذف کنند، و دفاع را تصحیح یا به روز کنند، تشویق می شود.
چرا مهم است؟
یکی دیگر از کنترل های امنیتی حیاتی CIS است که بسیار ساده است. هر شبکه ای زمانی بهترین است که بدون بدافزار باشد. بدافزار ابزار مورد علاقه مهاجمان است زیرا به راحتی در شبکه های ناامن مستقر می شود و به طور مستقل اجرا می شود. مانند یک موشک آتش فراموش شده است که میتواند اختلالات گسترده ایجاد کند.
ابزارها و رویه ها:
نرم افزار ضد بدافزار
نرم افزارهای ضد جاسوسی
نرم افزار آنتی ویروس
سیستم های تشخیص نفوذ (IDS)
- محدودیت و کنترل پورت ها، پروتکل ها و سرویسهای شبکه
مانند تمام کنترلهای CIS CSC که نیاز به مدیریت دارند، CSC 9 نیاز به مدیریت فعال استفاده از پورتها، پروتکلها و سرویسها را مشخص میکند. اینها باید به طور فعال ردیابی و کنترل شوند، در صورتی که اصلاحات لازم برای به حداقل رساندن آسیب پذیری ها انجام شود.
چرا مهم است؟
مهاجمان از نقاط ورودی دسترسی از راه دور به شبکه یک سازمان سوء استفاده می کنند و این موارد اغلب به شکل نرم افزارهای از پیش نصب شده، پورت های کاملا باز و سرورهای نام دامنه با پیکربندی بد ظاهر می شوند.
ابزارها و رویه ها:
اسکن پورت را به طور منظم انجام دهید (مطمئن شوید که فقط دستگاه های مجاز متصل هستند).
- قابلیت بازیابی اطلاعات
این کنترل امنیتی حیاتی CIS مستلزم آن است که سازمان یک فرآیند و روش اثبات شده برای پشتیبانگیری و بازیابی به موقع اطلاعات حیاتی داشته باشد.
چرا مهم است؟
وقتی مهاجمان با موفقیت به یک سیستم نفوذ می کنند، به احتمال زیاد تغییراتی در پیکربندی سیستم، نرم افزار یا داده ها ایجاد می کنند. این تغییرات، جزئی یا قابل توجه، اثربخشی و فعالیت سازمان را به خطر می اندازد. بدون یک ابزار پشتیبان یا بازیابی مؤثر، بازگرداندن خود به قابلیت های عملکردی کافی برای یک سازمان می تواند بسیار دشوار باشد.
ابزارها و رویه ها:
استفاده از نرم افزارهای ایمیج گیری برای پشتیبان گیری کامل از سیستم
به طور منظم فرآیندهای پشتیبان گیری را اجرا کنید
- پیکربندی ایمن برای دستگاه های شبکه، مانند فایروال ها، روترها و سوئیچ ها
کنترل CSC 11 به حفاظت از دستگاه های زیرساخت شبکه از طریق مدیریت فعال پیکربندی امنیتی آنها از طریق ردیابی و گزارش آسیب پذیری ها و اصلاح مؤثر آنها مربوط می شود.
چرا مهم است؟
هرگونه به خطر افتادن امنیت زیرساخت شبکه یک موضوع جدی است زیرا به مهاجمان اجازه می دهد به داده های حساس دسترسی داشته باشند، جریان های ترافیکی را تغییر مسیر دهند و حتی امنیت بسیاری از سیستم های دیگر را از طریق دسترسی طولانی مدت شناسایی نشده به شبکه تضعیف کنند.
ابزارها و رویه ها:
تنظیمات امنیتی دستگاه ها را با استانداردهای تایید شده مقایسه کنید
از احراز هویت چند عاملی برای دستگاه های شبکه قابل مدیریت استفاده کنید
- دفاع مرزی
این کنترل امنیتی حیاتی CIS نیاز به تصحیح، شناسایی و جلوگیری از اطلاعات حساسی دارد که بین شبکه هایی با سطوح مختلف اعتماد منتقل می شود.
چرا مهم است؟
مهاجمان سعی می کنند از یک نقطه ضعف در هر بخشی از شبکه سوء استفاده کنند و سیستم های پیرامونی یک بردار حمله بالقوه هستند. همانطور که سازمانها بیشتر به هم متصل می شوند، سیستمهای محیطی بین شبکهها نامشخص و غیرشفاف میشوند. نتیجه یک حمله محیطی نه تنها می تواند شبکه شما را به خطر بیاندازد، بلکه احتمالاً شبکه یک شریک تجاری یا شعب را نیز به خطر می اندازد. (مانند حملات زنجیره تامین) اینها به عنوان شبکه های اکسترانت شناخته می شوند. هر دستگاهی که به شبکه شما متصل است یک محیط اکسترانت با گسترش بیشتر شبکه سازمانی ایجاد می کند.
ابزارها و رویه ها:
بر اساس کنترل های مشخص شده در CSC 9.
ایجاد بخش بندی شبکه داخلی برای محدود کردن دسترسی به مهاجمان.
استقرار sniffers بسته در نقاط مرزی.
IDS که برای دفاع از مرز طراحی شده است.
- حفاظت از داده ها
حفاظت از داده ها، به ویژه داده های حساس، نیازمند فرآیندها و ابزارهایی است که به طور خاص برای حفاظت از آن طراحی شده اند. داده ها باید بر اساس سطح حساسیت آن ها و سطوح حفاظتی مرتبط با آن، از جمله رمزگذاری برای به حداقل رساندن خطر در جایی که داده ها استخراج شده اند، طبقهبندی شوند.
چرا مهم است؟
سازمانها اغلب از یک سطح حفاظت در همه دادههای خود استفاده میکنند، صرف نظر از اهمیت حساسیت دادهها. این یک آسیبپذیری آشکار است، بهویژه زمانی که با افراد خرابکاری که قبلاً در داخل شبکه یا سازمان هستند، سروکار داریم. یک روش آسان برای درک نیاز به طبقهبندی و حفاظت بیشتر از دادههای حساس این است که این سوال ساده را بپرسیم: تأثیر نقض (یا از دست دادن) داده این اطلاعات خاص چه خواهد بود؟
ابزارها و رویه ها:
ابزارهای خودکاری که می توانند انتقال داده های حساس را تشخیص دهند.
- دسترسی کنترل شده بر اساس نیاز به دانستن
این کنترل امنیتی حیاتی CIS سازمان ها را ملزم می کند که دسترسی به دارایی ها و اطلاعات حیاتی را برای پرسنل و کارکنان بر اساس سطح اعتماد افراد در سازمان محدود کنند (طبقه بندی تایید شده). بنابراین فقط کسانی در سازمان که نیاز به دسترسی به آن اطلاعات یا دارایی دارند، دسترسی دارند.
چرا مهم است؟
اگر دارایی ها و اطلاعات درون یک سازمان با این ایده رمزگذاری شوند که فقط پرسنل معتبر به آن دسترسی دارند، در صورت رخنه، برای مهاجم بی فایده می شود. دسترسی تقریباً غیرممکن (یا حداقل غیرعملی) می شود.
ابزارها و رویه ها:
ابزارهای تجاری/سازمانی که می توانند از رمزگذاری سازمانی (چند سطحی) پشتیبانی کنند
تعریف چرخه حیات فرآیند و نقش های مدیریت کلیدی به عنوان بخشی از سیاست امنیتی
- کنترل دسترسی بی سیم
شبکههای محلی (WLAN)، سیستمهای کلاینتی بیسیم و نقاط دسترسی (Access Point) باید به طور فعال از طریق فرآیندها و رویههایی که فعالیتهای مخرب را ردیابی، کنترل، شناسایی و جلوگیری کنند، مدیریت شوند.
چرا مهم است؟
طبیعتاً دستگاه های بی سیم امکان دسترسی از راه دور را فراهم می کنند و نقطه ورود جذابی را برای مهاجمان و بازیگران بد فراهم می کنند. توانایی دستگاههای تلفن همراه سازمان برای اتصال به وایفای ناامن و در دسترس عموم، یک مسئله امنیتی مهم است و نیاز به کنترلهای دسترسی بیسیم با مدیریت فعال را برجسته میکند.
ابزارها و رویه ها:
از استاندارد رمزگذاری پیشرفته (AES) برای رمزگذاری بسته های داده اتصالات بی سیم استفاده کنید
- نظارت و کنترل حساب کاربری
این کنترل نیاز به مدیریت سیستم چرخه عمر حساب ها (Account) را مشخص می کند. این شامل حذف یا غیرفعال سازی حسابهای غیرفعال و ایجاد حسابهای کاربری جدید که به صورت کامل نظارت/ردیابی میشوند، می باشد.
چرا مهم است؟
مانند بسیاری از دیگر کنترل های امنیتی حیاتی، مهاجمان همیشه در حال بررسی بردارهای حمله بالقوه هستند. سوء مدیریت چرخه عمر حساب سیستم می تواند به این معنی باشد که مهاجمان میتوانند از حساب های غیرفعال یا راکد (dormant) سوء استفاده کنند و به اطلاعات مهم دسترسی پیدا کنند که می تواند منجر به دسترسی کامل به سیستم شود. از طریق دسترسی به حسابهای غیرفعال، مهاجمان میتوانند هویت کاربران قانونی را جعل کنند تا سایر کاربران را برای ارائه دادهها یا اطلاعات مهم جعل کنند.
ابزارها و رویه ها:
اطمینان حاصل کنید که حسابهای کاربری پیمانکاران/ کارمندان لغو قرارداد شده به درستی حذف شدهاند.
از یک خط مشی برای مدیریت حساب ها و چرخه عمر استفاده کنید.
از احراز هویت چند عاملی برای همه حساب های موجود در شبکه استفاده کنید.
کنترل های سازمانی
کنترل های سازمانی شامل چهار کنترل امنیتی حیاتی CIS است. این گروه بر پیاده سازی استراتژیک امنیت سایبری با طراحی متمرکز شده است تا فرهنگ امنیت سایبری را در سازمان ایجاد کند.
- یک برنامه آموزشی و آگاهی امنیتی را اجرا کنید
کنترل CSC 17 به نقش اغلب نادیده گرفته شده پرسنل در ارائه امنیت سازمانی از طریق آگاهی مداوم آنها از مسائل امنیتی و آموزش در مورد آسیب پذیری های امنیتی می پردازد. این امر به ویژه برای نقشهای حیاتی سازمانها و پرسنل درگیر در نقشهای فنی در سطح ریشه یا توسعه مرتبط است.
چرا مهم است؟
سازمان ها اغلب امنیت سایبری را به عنوان یک موضوع «IT» برچسب گذاری می کنند و این باعث عدم آگاهی و درک قابل توجهی از تهدیدات ایجاد شده برای زیرساخت های حیاتی و عملکرد مؤثر سازمان، از جمله انطباق با مقررات می شود.
ابزارها و رویه ها:
تجزیه و تحلیل شکاف مهارت (شناسایی مهارت کلی نیروی کار).
از آموزش کارکنان در زمینه آگاهی سایبری استفاده کنید.
- امنیت نرم افزار کاربردی
این نقطه کنترل مستلزم آن است که سازمان ها به طور فعال استانداردهای امنیتی نرمافزارهای توسعه داده شده داخلی و یا خریداری شده از شرکتهای دیگر را مدیریت کنند. این به این دلیل است که سازمان بتواند ضعفهای امنیتی را اصلاح، پیشگیری و ردیابی کند.
چرا مهم است؟
بدون استاندارد امنیتی، مانند اخلاق یا خط مشی کدنویسی آگاهانه، مهاجمان می توانند از ضعف توسعه های داخلی سوء استفاده کنند. کدهای بد نوشته شده، اشتباهات کدنویسی و خطاهای منطقی همگی می توانند توسط مهاجمان مورد سوء استفاده قرار گیرند. محدودیت های ورودی، مدیریت ضعیف حافظه، عدم آزمایش رشته های غیر ضروری و موارد دیگر نمونههایی از خطاهایی هستند که می توانند مورد سوء استفاده قرار گیرند.
ابزارها و رویه ها:
تمرین کدگذاری ایمن را برای تولید نرم افزارهای داخلی (از طریق سیاست و آموزش) تقویت کنید.
از ابزارهای تحلیلی استفاده کنید که می توانند اجرای صحیح اقدامات امنیتی را تأیید کنند.
- واکنش و مدیریت حوادث
شهرت و حفاظت از داده ها در CSC 19 از طریق توسعه و اجرای یک زیرساخت موثر واکنش به حادثه که شامل تمام عناصر مورد نیاز برای شناسایی سریع و کارآمد، پاسخ، کاهش و حذف حملات است، مورد توجه قرار گرفته است.
چرا مهم است؟
بیشتر مقررات حفاظت از داده ها شامل الزام سازمان به داشتن زیرساخت پاسخ به حادثه برای آمادهسازی برای یک حمله اجتناب ناپذیر است. مدیران همچنین انتظار دارند که از طریق مدیریت شهرت در زمان نقض داده ها، به ویژه مواردی که در نتیجه استانداردهای ضعیف یا ضعف امنیت سایبری ایجاد می شود، از برند سازمان خود محافظت کنند، تا تبلیغات منفی راجع به سازمان کاهش یابد.
ابزارها و رویه ها:
یک سند مکتوب داشته باشید که فرآیند (پاسخ و بازیابی) را شرح دهد.
- تست های نفوذ و تمرینات تیم قرمز
آخرین CSC آزمایش عملی تمام 19 کنترل امنیتی حیاتی CIS قبلی است. با تست نفوذ (Pen Test) سازمان می تواند یک حمله در شبکه را شبیه سازی کند. به این ترتیب آنها می توانند ببینند که آیا هنوز آسیب پذیری هایی وجود دارد که می توان از آنها سوء استفاده کرد یا خیر.
چرا مهم است؟
تست نفوذ می تواند مانند فرو بردن یک وسیله بادی در یک وان آب باشد. اگر سوراخی وجود داشته باشد، حباب ها از نقطه سوراخ شروع به تشکیل می کنند.
یک تست نفوذ به سازمان نشان می دهد که حفره ها، در این مورد، آسیب پذیر هستند. این نقطه کنترل همچنین انعطاف پذیری معماری امنیت سایبری سازمان را به طور کلی آزمایش خواهد کرد.
ابزارها و رویه ها:
بهتر است قبل از انجام تست نفوذ از اجرای تمام کنترل های قبلی اطمینان حاصل کنید.
از بسترهای آزمایشی مانند جعبه شنی (Sandbox) برای استقرار برنامه های بالقوه خطرناک در یک محیط امن استفاده کنید.
سخنان پایانی
بهترین مدلهای عملکرد امنیت سایبری تنها زمانی میتوانند واقعاً کار کنند که جامعه برای به اشتراک گذاشتن اطلاعات گرد هم آیند. ما وظیفه داریم یک محیط سایبری ایمن و امن را هم به عنوان افراد و هم به عنوان سازمان ایجاد کنیم. CIS بر این نیاز تاکید دارد.
ما در شرکت محافظت ابرداده ایرانیان (ماداکو) میخواهیم بهترین خدمات امنیت سایبری ممکن را به شما ارائه دهیم.