Introducción a los principios de seguridad cibernética

Los principios o los pasos para la ciberseguridad son para empresas y negocios que buscan protegerse de los ataques en el ciberespacio. Es una guía de 10 pasos que fue producida originalmente por NCSC (Centro Nacional de Seguridad Cibernética). Por lo tanto, cualquier empresa o persona que esté buscando cómo lograr de manera efectiva la ciberseguridad debe considerar estos 10 pasos de guía desarrollados por NCSC. En este tema, vamos a aprender sobre los Principios de seguridad cibernética.

Fue publicado originalmente en el año 2012 y ahora está siendo utilizado por la mayoría de las organizaciones incluidas en el FTSE 350.

Principios de seguridad cibernética

Veamos cuáles son esos principios de 10 pasos:

1. Régimen de gestión de riesgos

Debe establecerse un régimen de gestión de riesgos que consista principalmente en políticas y prácticas aplicables que deben establecerse, racionalizarse y comunicarse efectivamente a todos los empleados, contratistas y proveedores para garantizar que todos conozcan el enfoque, por ejemplo, cómo se toman las decisiones. hecho, sobre límites de riesgo, etc.
El régimen de gestión de riesgos debe estar respaldado por una estructura de gobierno que debe ser lo suficientemente fuerte y debe constituir una junta de miembros y miembros de alto rango con experiencia en un área determinada.

2. Configuración segura

Establezca políticas que aseguren el perímetro de seguridad de la organización, se deben desarrollar una línea de base segura y procesos para garantizar la gestión de la configuración. También se debe deshabilitar o eliminar la funcionalidad innecesaria del sistema, que siempre se encuentra en el extremo superior de la violación de la seguridad. Todo el software y los sistemas deben ser parcheados regularmente para corregir las lagunas que conducen a una violación de seguridad. El incumplimiento de cualquiera de las estrategias mencionadas podría conducir a un mayor riesgo de compromiso de los sistemas y la información.

3. Seguridad de red

conectarse a una red no segura, por ejemplo, HTTP, a través de Internet, representa un gran riesgo de que sus sistemas sean atacados o infectados por errores que se encuentran en el otro extremo. Por lo tanto, se deben establecer políticas y respuestas arquitectónicas y técnicas apropiadas que sirvan como base para la creación de redes. Asegurará las reglas de red entrantes y salientes que deben implementarse para asegurar el perímetro de su red. Por ejemplo, las conexiones entrantes (de afuera hacia adentro) primero deben enfrentar el firewall de la red y deben filtrarse para detectar amenazas y finalmente deben pasar al sistema de destino. Al implementar estas políticas, cualquier organización puede reducir las posibilidades de ser víctima de un ciberataque. Además, la solución SIEM (información de seguridad y gestión de eventos) debe implementarse aún más; Se deben establecer centros SOC para utilizar las tecnologías para monitorear de manera efectiva su red.

4. Gestión de privilegios de usuario

Todos los usuarios deben contar con privilegios de acceso razonables (y mínimos) que les permitan ir bien con su trabajo. Si a los usuarios se les otorga más acceso del que necesitan, será un mal uso y un riesgo mucho mayor para la seguridad de la información. Además, la concesión de privilegios muy elevados debe controlarse y gestionarse con mucho cuidado.

5. Educación y conciencia del usuario

Los usuarios finales y las personas de la organización juegan un papel vital en mantener una organización segura y protegida. Si los usuarios finales no conocen las políticas, el régimen de gestión de riesgos establecido y definido por la organización, estas políticas no cumplirán su propósito. Los usuarios finales deben recibir capacitación sobre conciencia de seguridad y se debe realizar una capacitación regular para garantizar que los usuarios conozcan las políticas y amenazas de la organización que pueden conducir a violaciones de seguridad. Por otro lado, los profesionales de ciberseguridad de la organización deben estar altamente capacitados y deben estar preparados para el modo de combate en cualquier momento en caso de que ocurra alguna violación.

6. Gestión de incidentes

Una solución SIEM siempre le creará incidentes relacionados con la seguridad. Una organización debe establecer políticas efectivas de gestión de incidentes para apoyar el negocio y garantizar la seguridad en toda la organización y en todos los puntos finales, puntos finales en reposo (como escritorio), así como puntos finales en movimiento (como computadoras portátiles, teléfonos móviles, etc.).

7. Prevención de malware

Requiere el establecimiento de políticas que aborden directamente los procesos comerciales que están a la vanguardia de la infección por malware como correo electrónico, web, dispositivos personales, USB. Por ejemplo, se debe establecer una política que restrinja el acceso USB a las computadoras, de manera similar, otra política puede restringir la solicitud de Internet saliente, etc., todo dependiendo de las situaciones y necesidades. Se deben implementar soluciones de experiencia separadas para proteger cada vanguardia del malware, como la protección contra amenazas de correo electrónico para correos electrónicos, analizador de red como IDS, IPS y firewalls para redes y cualquier solicitud web, gestión de perfiles para monitorear los datos de la organización en el móvil del usuario final, etc. los puntos finales deben protegerse de manera muy efectiva mediante la implementación de soluciones antivirus que puedan detectar, prevenir y remediar el malware desde los puntos finales.

8. Monitoreo

Se debe crear una estrategia y solución de monitoreo en orden con la ayuda de la cual una organización tendrá una visibilidad completa de la postura de seguridad. También se usa para crear otra capa de seguridad cuando nuestro sistema de detección y prevención pasa las infracciones de seguridad, pero la solución de monitoreo lo detecta y crea un incidente de seguridad. Por ejemplo, su solución de punto final pudo detectar el malware pero no pudo bloquear o eliminar ese malware, en ese caso, la solución de monitoreo creará un incidente de seguridad. La solución supervisará todo el tráfico entrante y saliente y se integrará con los registros del firewall, los puntos finales, NIPS, NIDS, HIPS, HIDS y otras soluciones.

9. Controles de medios extraíbles

Cada organización debe definir sus políticas de medios extraíbles y debe restringir el uso de medios extraíbles tanto como sea posible. Si hay casos en los que su uso es inevitable, la política debe limitar los tipos de medios que se pueden usar y los tipos de información que se pueden compartir.

10. Redes domésticas y móviles

Cuando los usuarios están en casa o en el móvil, ya no se conectan a la LAN o WAN de la compañía. Esto plantea un riesgo de red donde las organizaciones no tienen control sobre Internet. Por lo tanto, se deben establecer políticas basadas en el riesgo que respalden el trabajo móvil y en el hogar. La compañía también puede optar por administrar el perfil del usuario en el móvil y tener el control de sus datos almacenados en el móvil o en la computadora del hogar.

Conclusión

En este artículo, hemos discutido los principios y pasos que llevarán a una organización a una arquitectura robusta de defensa contra amenazas, pero al final del día, todo se trata de la conciencia del usuario para evitar cualquier violación de seguridad.

Artículos recomendados

Esta es una guía de los Principios de seguridad cibernética. Aquí discutimos el conjunto de 10 pasos de Principios de Seguridad Cibernética. También puede echar un vistazo a los siguientes artículos para obtener más información:

  1. Carreras en seguridad cibernética
  2. Preguntas de la entrevista de seguridad cibernética
  3. Carrera en Desarrollo Web
  4. ¿Qué es la seguridad de red?
  5. Dispositivos de firewall
  6. Ciber marketing