()

Wstęp

Zauważyłem, że opowiadam i opowiadam o tematach bezpieczeństwa informacji, a nie wyjaśniłem właściwie, czym to całe bezpieczeństwo informacji jest. Dlatego dziś chciałbym naprawić to niedopatrzenie i opisać Ci w prosty sposób, czym jest właśnie bezpieczeństwo informacji.

Czym jest bezpieczeństwo informacji?

Bezpieczeństwo informacji czasami skracane jest do InfoSec. Choć ja częściej wykorzystuje w rozmowie formę skróconą, bo tak jest wygodniej 🙂 Bezpieczeństwo informacji to nie tylko zabezpieczenie informacji przed nieautoryzowanym dostępem. To również część zarządzania ryzykiem związanym z informacjami, która obejmuje zabezpieczenie przeciwko nieautoryzowanemu dostępowi, wykorzystaniu, ujawnieniu, zakłóceniu, modyfikacji, kontroli, zapisywaniu lub niszczeniu informacji.

Osiąga się to poprzez procesy i narzędzia wykorzystane przez organizacje. Jak sam widzisz, jest tego więcej 🙂 Informacje, które zabezpieczamy, mogą mieć zarówno formę fizyczną, jak i elektroniczną. Informacjami mogą być dowolne dane personalne, może to być Twój profil społecznościowy, dane na telefonie, biometryczne, dane konta klienta, dane finansowe lub własność intelektualna i tym podobne.

Celem InfoSec jest zapewnienie bezpieczeństwa i prywatności krytycznych danych. Obejmuje to ustawienia zasad, które uniemożliwiają osobom nieupoważnionym dostęp do danych. Wiem, że się tego nie spodziewałeś ;P. Tak więc papierologią też się zajmujemy i to w dużej mierze. Ach, myślałeś, że Ci odpuszczą zajmowanie się papierkami przynajmniej w bezpieczeństwie — a tu klops. Ma to chronić przed zagrożeniami takimi, jak odszyfrowanie danych, dostęp lub zmiany danych przez nieupoważnione osoby trzecie, a także ogólną ochronę podczas przesyłania i przechowywania danych z jednego miejsca do drugiego.

Bezpieczeństwo informacji obejmuje wiele obszarów: od kryptografii, technologii mobilnych, cyber-kryminalistyki, bezpieczeństwa sieci i infrastruktury po testowanie i audyt. Dlatego osoby chcące pracować w InfoSecu muszą poznać w jakimś stopniu każdą z tych dziedzin. Nie jest to łatwe, bo dużo łatwiej jest skoncentrować się na jednej z dziedzin i rozwijać swoje umiejętności w niej, a tu tak się nie da. Można być specjalistą w jednej z dziedzin InfoSecu, ale jeśli chcesz zabezpieczać organizacje, to z pozostałymi w jakimś stopniu też powinieneś się zapoznać.

Konsekwencje incydentów związanych z bezpieczeństwem obejmują kradzież prywatnych informacji, manipulowanie danymi i usuwanie danych. Ataki mogą zakłócać procesy biznesowe i zaszkodzić reputacji firmy, a także mieć wymierne koszty.

Bezpieczeństwo informacji osiąga się dzięki zorganizowanemu procesowi zarządzania ryzykiem:
  1. Identyfikuje się zasoby, w których przechowywane są informacje bądź też w jakikolwiek sposób uczestniczą one w procesie przechowywania czy też przetwarzania informacji
  2. Wyznacza się zagrożenia, podatności oraz wpływ nieautoryzowanego dostępu dla danych zasobów
  3. Ocenia się ryzyko i podejmuje decyzje dotyczące sposobu radzenia sobie z ryzykiem
  4. Po załagodzeniu wybiera się, projektuje i wdraża środki kontroli bezpieczeństwa
  5. Monitoruje się działania i wprowadza poprawki w celu rozwiązania wszelkich nowych problemów, zmian lub ulepszeń

Kto zarządza bezpieczeństwem informacji?

Zagrożenia dla bezpieczeństwa informacji przybierają różne formy, w tym klęski żywiołowe, awarie serwerów, kradzieże fizyczne i niezałatane podatności na komputerach pracowników. Poleganie na systemach informatycznych sprawia, że bezpieczeństwo informacji staje się kluczowym elementem zarządzania ryzykiem bezpieczeństwa w organizacji. Dane, aplikacje i komputery w dzisiejszych czasach wykraczają daleko poza to, co tradycyjnie uważa się za komputer.

Smartfony, tablety i inne urządzenia mobilne są tak samo „komputerem”, jak i serwer itp. I wszystkie one są podatne na złośliwe cyberataki, które mogą ułatwić dostęp do poufnych informacji, krytycznych informacji lub zasobów informacyjnych. To, w połączeniu z rosnącą liczbą naruszeń danych, doprowadziło do zwiększonego zapotrzebowania na zaawansowane planowanie ochrony danych i rosnącego zapotrzebowania na specjalistów ds. bezpieczeństwa informacji. Typowe role, które wymagają specjalistycznej wiedzy w zakresie zarządzania informacją, to:

  • Dyrektor ds. bezpieczeństwa informacji (CISO)
  • Inżynier ds. bezpieczeństwa
  • Analityk bezpieczeństwa informacji
  • Administrator systemów bezpieczeństwa
  • Konsultant ds. bezpieczeństwa IT

Kim jest CISO ?

Dyrektor do spraw bezpieczeństwa informacji (CISO) to osoba odpowiedzialna za zarządzanie i zapewnienie ochrony informacji w organizacji. W ten sposób jednocześnie odciąża on zarząd firmy, jak i poprawia bezpieczeństwo organizacji, przez co organizacja jest bardziej poważana przez klientów i kontrahentów. W przypadku pytań dotyczących bezpieczeństwa IT i ochrony wszelkich danych CISO są centralną osobą kontaktową dla kierownictwa firmy. Niemniej jednak odpowiedzialność za bezpieczeństwo informacji ostatecznie spoczywa na kierownictwie firmy.

Poniżej postaram Ci się wymienić obowiązki CISO:

  • Szkolenie pracowników
  • Doradztwo dla kierownictwa
  • Osoba kontaktowa w sprawie problemów i pytań dotyczących bezpieczeństwa
  • Opracowanie koncepcji bezpieczeństwa organizacji
  • Przegląd kopii zapasowych danych i firewalli
  • Audyty wewnętrzne i wsparcie audytowe
  • Dokumentacja środków bezpieczeństwa informacji
  • Opracowanie celu bezpieczeństwa
  • Monitorowanie, analiza, podział i zarządzanie zagrożeniami w czasie rzeczywistym
  • Utrzymywanie aktualnej wiedzy na temat zagrożeń bezpieczeństwa oraz informowanie zespołów wykonawczych i zarządu o potencjalnych skutkach zagrożeń
  • Monitorowanie i ochronę przed zagrożeniami wewnętrznymi
  • Stosowanie najlepszych praktyk w zakresie bezpieczeństwa
  • Zapewnienie właściwego wykorzystania uwierzytelniania, autoryzacji i nadawania uprawnień.
  • Zbieranie dowodów, kontaktowanie się z władzami i zapewnienie przeprowadzenia sekcji zwłok w razie takiej potrzeby.
  • Weryfikacja wszystkich operacji związanych z bezpieczeństwem

Część z tych zadań jest delegowana pracownikom niższego szczebla w dziale bezpieczeństwa danej organizacji. Ponieważ jak sam widzisz, jest tego masa i im większa organizacja, tym trudniej to wszystko ogarnąć.

Trzy główne cele bezpieczeństwa informacji

Podstawowe elementy bezpieczeństwa informacji najczęściej podsumowuje tzw. triada CIA, czyli poufność, integralność, dostępność. Z angielskiego Confidentiality, Integrity, Availability.

Czym jest poufność?

Poufność jest być może jednym z elementów triady, który pierwszy przychodzi na myśl, gdy myślisz o bezpieczeństwie informacji. Dane są poufne wtedy, gdy tylko osoby upoważnione do dostępu do nich ten dostęp mają. Aby zapewnić poufność, musisz być w stanie zidentyfikować, kto próbuje uzyskać dostęp do danych i blokować próby osób nieuprawnionych, które próbują się do nich dostać. Hasła, szyfrowanie, uwierzytelnianie i obrona przed atakami penetracyjnymi to techniki zaprojektowane w celu zapewnienia poufności.

Chociaż prywatność to słowo zbliżone znaczeniem do poufności, słowa te nie powinny być używane zamiennie. Poufność to element prywatności, który wdraża środki bezpieczeństwa w celu ochrony przed nieautoryzowanymi osobami. Prywatność użytkowników stała się coraz większą częścią poufności ze względu na RODO i inne wymogi regulacyjne. Na przykład, jeśli powiemy, że mam hasło do mojego konta Facebook i jestem bezpieczny, ale ktoś zobaczył, kiedy logowałem się na konto Facebook, w takim przypadku moje hasło zostało naruszone i poufność też została naruszona. Inne przykłady poufności obejmują ochronę przed kradzieżą laptopa, kradzieżą haseł i inne techniki zarządzania bezpieczeństwem.

Czym jest Integralność?

Integralność dotyczy utrzymania, zapewnienia, dokładności i kompletności danych w całym cyklu ich życia. Integralność oznacza utrzymywanie danych we właściwym stanie poprzez wdrożenie kontroli bezpieczeństwa, które zapewniają, że dane nie mogą być modyfikowane lub usuwane przez nieuprawnioną osobę, lub w niewykryty sposób. Zasada integralności zapewnia, że dane są dokładne i wiarygodne oraz nie są one modyfikowane nieprawidłowo — czy to przypadkowo, czy złośliwie.

Wiele technik zapewniających poufność chroni również integralność danych. Haker nie może zmienić danych, do których nie ma dostępu. Ale istnieją narzędzia, które pomagają zapewnić dogłębną ochronę integralności, takie jak sumy kontrolne, oprogramowanie do kontroli wersji i częste kopie zapasowe. Mogą one pomóc w przywróceniu danych do prawidłowego stanu, jeśli zajdzie taka potrzeba.

Co to jest dostępność?

Dostępność jest lustrzanym odbiciem poufności. Podczas gdy musisz mieć pewność, że Twoje dane nie będą dostępne dla nieautoryzowanych użytkowników, musisz również zapewnić dostęp do nich osobom, które mają odpowiednie uprawnienia do tych danych.

Oznacza to, że systemy komputerowe, które przechowują i przetwarzają informacje, zabezpieczenia, które je chronią, oraz kanały komunikacji, które mają do nich dostęp, muszą działać na żądanie. Firmy i ich klienci coraz częściej polegają na systemach wysokiej dostępności w czasie rzeczywistym 24/7. Oznacza to, że specjaliści od bezpieczeństwa informacji coraz bardziej muszą się troszczyć o zapewnienie dostępności poprzez zapobieganie awariom zasilania, awariom sprzętu i atakom typu DDOS. Dostępność jest często postrzegana jako najważniejsza część udanego programu bezpieczeństwa informacji. Ponieważ ostatecznie to użytkownicy końcowi muszą mieć możliwość korzystania z informacji.

W idealnym świecie Twoje dane powinny być zawsze poufne, we właściwym stanie i dostępne; w praktyce oczywiście często trzeba dokonywać wyborów dotyczących zasad bezpieczeństwa informacji, a to wymaga oceny danych. Jeśli na przykład przechowujesz poufne informacje medyczne, skoncentrujesz się na poufności. Natomiast instytucja finansowa może kłaść nacisk na integralność danych, aby zapewnić, że niczyje konto bankowe nie zostanie nieprawidłowo uznane lub obciążone.

Czym jest Sześciokąt Parkera

Sześciokąt Parkera jest modelem, który opisał Donn Parker w książce “Fighting Computer Crime“. Rozwija on triadę CIA o kolejne trzy aspekty. Przypominając, powyższa triada to poufność, integralność i dostępność, a w sześciokącie Parkera dochodzi nam jeszcze posiadanie, autentyczność i użyteczność.

Czym jest Posiadanie w modelu Parkera?

Posiadanie w tym modelu oznacza to, że dany nośnik z danymi jest fizycznie dostępny. Pomaga to określić dokładniej rodzaj dostępu — ponieważ możemy mieć fizycznie dostępny sprzęt, ale nie mieć dostępu do danych. Na przykład mamy zaszyfrowaną partycję na dysku, do której nie mamy dostępu, ale dysk w ręku fizycznie mamy.

Czym jest Autentyczność w modelu Parkera ?

Autentyczność w tym modelu pozwala stwierdzić, czy dane zostały przypisane właściwej osobie albo właścicielowi. Daje ono pewność co do pochodzenia danych, ich autorstwa, jak i treści. Uwierzytelnienie będące podstawowym mechanizmem bezpieczeństwa informacji należy rozumieć jako proces potwierdzenia tożsamości użytkownika. Jeśli ma miejsce poprawne uwierzytelnienie, wówczas zachodzi pewność, iż użytkownik jest tym, za kogo się podaje. To z kolei daje podstawę do dalszego udostępnienia mu zasobów, które są jego własnością.

Czym jest użyteczność w modelu Parkera ?

W modelu Parkera użyteczność odnosi się do tego, jak dane są przydatne dla Ciebie. Użyteczność to również jedyna z zasad tego modelu, która niekoniecznie jest zero-jedynkowa. Jest to koncepcja nieco abstrakcyjna, ale okazuje się przydatna w omawianiu pewnych sytuacji w świecie bezpieczeństwa.

Ten model jest dokładniejszy i łatwiej niż samym modelem CIA opisać nim etapy ataku oraz co działa, a co nie działa. Dlatego polecam Ci się nauczyć również tego modelu, nie tylko triady CIA.

Czym różni się Cyberbezpieczeństwo od Bezpieczeństwa Informacji ?

Bezpieczeństwo informacji różni się od cyberbezpieczeństwa zarówno pod względem zakresu, jak i celu. Te dwa terminy są często używane zamiennie, musisz jednak pamiętać, że cyberbezpieczeństwo to podkategoria bezpieczeństwa informacji. Bezpieczeństwo informacji to szeroka dziedzina, która obejmuje wiele obszarów takich, jak bezpieczeństwo fizyczne, bezpieczeństwo punktów końcowych, szyfrowanie danych i bezpieczeństwo sieci.

Bezpieczeństwo informacji chroni również informacje przed zagrożeniami takimi, jak klęski żywiołowe i awarie serwerów. Za to cyberbezpieczeństwo dotyczy przede wszystkim zagrożeń związanych z technologią oraz praktyk i narzędzi, które mogą im zapobiegać lub je łagodzić. Ponadto cyberbezpieczeństwo zapewnia ochronę surowych, niesklasyfikowanych danych, podczas gdy bezpieczeństwo informacji — nie. Inną powiązaną kategorią jest bezpieczeństwo danych, które koncentruje się na ochronie danych organizacji przed przypadkowym lub złośliwym narażeniem przez nieupoważnione strony.

Co odróżnia ochronę danych od bezpieczeństwa informacji?

Istotna różnica między ochroną danych a bezpieczeństwem informacji polega na tym, że ochrona danych koncentruje się na prawie do informacyjnego samostanowienia i ochronie danych osobowych, podczas gdy bezpieczeństwo informacji ma na celu zabezpieczenie danych w systemach. Przepisy dotyczące ochrony danych na całym świecie koncentrują się na zwiększeniu prywatności danych osobowych i nakładają ograniczenia na sposób, w jaki organizacje mogą gromadzić, przechowywać i wykorzystywać dane klientów.

Prywatność danych koncentruje się na informacjach umożliwiających identyfikację osoby i dotyczy przede wszystkim sposobu przechowywania i wykorzystywania danych. Dane osobowe obejmują wszelkie dane, które można bezpośrednio powiązać z użytkownikiem, jak imię i nazwisko, numer identyfikacyjny, data urodzenia, adres fizyczny lub numer telefonu. Ochrona danych chroni zatem dane ludzi, a bezpieczeństwo informacji chroni dane firm. Ponieważ jednak dane osobowe są również przetwarzane w firmach, często dochodzi do nakładania się ochrony danych i bezpieczeństwa informacji. Kolejną ważną różnicą jest to, że wdrażanie ochrony danych jest prawnie regulowane przez RODO. W zakresie wdrażania bezpieczeństwa informacji istnieje wytyczna dotycząca bezpieczeństwa informacji, ale nie jest to podstawa prawna.

Typy bezpieczeństwa informacji

W bezpieczeństwie informacji istnieje wiele podtypów, które powinieneś znać. Podtypy te określone są poprzez rodzaje informacji, narzędzia używane do ich ochrony oraz dziedziny, w których informacje wymagają ochrony.

Bezpieczeństwo Chmury

Zacznę od najpopularniejszego ostatnio rodzaju bezpieczeństwa, czyli od bezpieczeństwa w chmurze. Bezpieczeństwo w chmurze zapewnia podobne zabezpieczenia do tych stosowanych w aplikacjach czy infrastrukturze, ale koncentruje się na zasobach i informacjach połączonych z chmurą. „Chmura” oznacza po prostu, że aplikacja działa we wspólnym środowisku z innymi. Firmy muszą upewnić się, że istnieje odpowiednia izolacja między różnymi procesami we wspólnych środowiskach.

Zapewnienie tego jest krytyczne dla wielu firm. Nie wszyscy mogą mieć współdzielone środowiska, niektóre organizacje nie mają prawnych możliwości, by się przenieść do chmury publicznej. Ale tutaj nie omawiam różnic między chmurami, znajdziesz je w tym artykule. Rozwiązania specyficzne dla chmury dodają dodatkowe zabezpieczenia i narzędzia, aby zamknąć podatności w zabezpieczeniach pochodzących z usług internetowych i środowisk współdzielonych.

Kolejną częścią zapewnienia bezpieczeństwa w chmurze jest współpraca z dostawcą lub usługami stron trzecich. Korzystając z zasobów i aplikacji hostowanych w chmurze, często nie masz pełnej kontroli nad swoim środowiskiem, ponieważ infrastruktura jest zwykle zarządzana za Ciebie. Więcej możesz o tym poczytać tutaj czym jest Saas, Paas, Iaas. Oznacza to, że implementacja bezpieczeństwa w chmurze musi uwzględniać ograniczoną kontrolę i wprowadzać środki ograniczające dostępność do informacji oraz podatności w zabezpieczeniach pochodzące od wykonawców lub dostawców.

Bezpieczeństwo infrastruktury

Bardzo ważny element, czyli bezpieczeństwo infrastruktury. Tak, wiem, że ten etap powinien być wcześniej, niż bezpieczeństwo chmury, ale zestaw tych typów nie jest w formie listy celowo. Ponieważ każdy z nich jest równie ważny i trzeba każdemu z nich poświęcić odpowiednią ilość czasu, by określić krytyczne podatności oraz ryzyka dla danego typu, a następnie ustalić w planie postępowania z ryzykiem, czym się zająć i w jaki sposób. Ale o ryzyku poczytasz więcej tutaj.

Wracając do bezpieczeństwa infrastruktury, chroni ono elementy infrastruktury, w tym sieci, serwery, urządzenia klienckie, urządzenia mobilne i centra danych. Jest tego naprawdę wiele. Im bardziej rozległa infrastruktura, tym trzeba lepiej nią zarządzać. Włożyć jeszcze więcej pracy i zasobów w jej zabezpieczenie. Nieraz trzeba się nagłowić, jak coś z czymś połączyć w taki sposób, by było i bezpiecznie, i przystępnie. Bardzo do tego przydaje się rozpisanie procesu i kroków, jakie wykonuje informacja, gdzie przechodzi i tak dalej.

Bezpieczeństwo Aplikacji

Bezpieczeństwo aplikacji to szeroki temat, który obejmuje zapobieganie, wykrywanie i naprawianie błędów oraz podatności w zabezpieczeniach oprogramowania w aplikacjach internetowych i mobilnych, oraz API. Jeśli nie są one zabezpieczone, podatności w zabezpieczeniach aplikacji i interfejsów API mogą stanowić bramę do Twoich systemów, narażając Twoje informacje na ryzyko. Podatności te można znaleźć w uwierzytelnianiu lub autoryzacji użytkowników, integralności kodu i konfiguracji oraz w zasadach i procedurach.

Wiele zabezpieczeń aplikacji opiera się na specjalistycznych narzędziach do ochrony, skanowania i testowania aplikacji. Narzędzia te mogą pomóc w identyfikacji podatności w aplikacjach i otaczających je komponentach. Czy też mogą zostać przeprowadzone testy penetracyjne poprzez osoby specjalizujące się w tej dziedzinie, które w raporcie przedstawią, jakie podatności w danej aplikacji zostały znalezione. Po znalezieniu tych podatności można naprawić te podatności, zanim aplikacje zostaną wydane lub zostaną wykorzystane. Bezpieczeństwo aplikacji dotyczy zarówno aplikacji, z których korzystasz, jak i tych, które możesz opracowywać, ponieważ obie muszą być zabezpieczone.

Bezpieczeństwo Kryptograficzne

Kryptografia wykorzystuje praktykę zwaną szyfrowaniem w celu zabezpieczenia informacji poprzez zaciemnianie zawartości. Gdy informacje są zaszyfrowane, są one dostępne tylko dla użytkowników, którzy mają poprawny klucz szyfrowania. Jeśli użytkownicy nie mają tego klucza, informacje są niezrozumiałe. Jednak gdy użytkownik odszyfruje dane, są one podatne na kradzież, ujawnienie lub modyfikację. Szyfrowanie danych w trakcie przesyłania i danych w spoczynku pomaga zapewnić poufność i integralność danych. Podpisy cyfrowe są powszechnie używane w kryptografii do weryfikacji autentyczności danych. Kryptografia i szyfrowanie stają się coraz ważniejsze i tak będzie się nadal działo.

Zarządzanie Podatnościami

Zarządzanie podatnościami to proces skanowania środowiska pod kątem słabych punktów mający na celu zmniejszenie nieodłącznego ryzyka w aplikacjach lub systemach. Oraz ustalenia priorytetów działań naprawczych na podstawie znalezionego ryzyka. Ideą tej praktyki jest wykrywanie i łatanie podatności w zabezpieczeniach, zanim problemy zostaną ujawnione lub wykorzystane. Im mniej podatności w zabezpieczeniach ma komponent lub system, tym bezpieczniejsze są Twoje informacje i zasoby.

W wielu sieciach firmy stale dodają aplikacje, użytkowników, infrastrukturę i tak dalej. Z tego powodu ważne jest, aby stale skanować sieć w poszukiwaniu potencjalnych podatności w zabezpieczeniach. Wcześniejsze znalezienie podatności w zabezpieczeniach może zaoszczędzić Twojej firmie ogromnych kosztów naruszenia danych i kar. Praktyki zarządzania podatnościami polegają na testowaniu, inspekcji i skanowaniu całej dostępnej infrastruktury tak wewnętrznej, jak i zęwnetrznej, jak i wszystkich możliwych miejsc, gdzie dane są przechowywane, w celu wykrycia problemów. Procesy te są często zautomatyzowane, aby zapewnić, że komponenty są oceniane zgodnie z określonym standardem, a podatności w zabezpieczeniach są wykrywane tak szybko, jak to możliwe.

Reagowanie na incydenty

Reakcja na incydent to zestaw procedur i narzędzi, których można używać do identyfikowania, badania i reagowania na zagrożenia lub szkodliwe zdarzenia. Zmniejsza uszkodzenia systemów spowodowane atakami, klęskami żywiołowymi, awariami systemu lub błędami ludzkimi. Uszkodzenie to obejmuje wszelkie szkody wyrządzone informacjom, takie jak utrata lub kradzież.
W ramach przygotowań do naruszeń IT powinno mieć plan reagowania na incydenty w celu powstrzymania zagrożenia i przywrócenia do działania. Ponadto plan powinien stworzyć system ochrony dowodów do analizy kryminalistycznej i potencjalnego ścigania napastników bądź osób celowo robiące incydenty bezpieczeństwa. Te dane mogą pomóc w zapobieganiu dalszym naruszeniom i pomóc wykryć atakującego oraz poprawiać systemy bezpieczeństwa.

Odzyskiwanie po awarii

Strategie odzyskiwania po awarii chronią Twoją organizację przed utratą lub uszkodzeniem w wyniku nieprzewidzianych zdarzeń. Takie zdarzenia to na przykład wystąpienie oprogramowania szyfrującego dane, klęski żywiołowe lub pojedyncze kryzysy. Strategie odzyskiwania po awarii zazwyczaj uwzględniają sposób odzyskiwania informacji, przywracania systemów i wznowienia operacji. Strategie te są często częścią planu ciągłości działania, zaprojektowanego w celu umożliwienia organizacjom utrzymania działalności przy minimalnych przestojach.

Jakie są zagrożenia bezpieczeństwa informacji?

Istnieją setki kategorii zagrożeń bezpieczeństwa informacji i miliony znanych wektorów ataków. Poniżej postaram Ci się przybliżyć kilka z nich, byś miał wiedzę, od czego zacząć w organizacji, gdy starasz się poprawić bezpieczeństwo informacji.

  • Ataki socjotechniczne
  • Niezabezpieczone lub słabo zabezpieczone systemy
  • Ataki na media społecznościowe
  • Złośliwe oprogramowanie w punktach końcowych
  • Brak szyfrowania
  • Błędna konfiguracja zabezpieczeń
  • Distributed denial of service (DDoS)
  • Zaawansowane trwałe zagrożenia (APT)
  • Cryptojacking
  • Zagrożenia wewnętrzne
  • Ransomware
  • Man-in-the-middle (MitM) atak 

Więcej na temat tych zagrożeń dowiesz się z newslettera oraz materiałów tam dostępnych.

Najlepsze praktyki w zakresie Bezpieczeństwa informacji

Poniżej opiszę Ci krótką listę najlepszych praktyk wykorzystywanych w bezpieczeństwie informacji.

  • Framework MITRE ATT&CK
  • Wymagaj silnego uwierzytelniania dla wszystkich użytkowników
  • Utwardzanie systemów
  • Szyfrowanie
  • Zautomatyzuj zarządzanie podatnościami
  • Przeprowadź testy penetracyjne
  • Edukuj i szkól użytkowników

Technologie w Bezpieczeństwie informacji

Warto, byś wiedział, z pomocy jakich technologii korzystać przy tworzeniu strategii zabezpieczania zasobów i informacji w nich się znajdujących, ponieważ stworzenie skutecznej strategii bezpieczeństwa informacji wymaga zastosowania różnorodnych narzędzi i technologii. Większość strategii przyjmuje kombinację poniższych technologii.

Lista technologii:

  • Zapory sieciowe — Zapora to ochrona, którą można zastosować do sieci lub aplikacji. Narzędzia te umożliwiają filtrowanie ruchu i raportowanie danych o ruchu do systemów monitorowania i wykrywania.
  • Data loss prevention (DLP) DLP to narzędzia i praktyki, które chronią dane przed utratą lub modyfikacją.
  • Intrusion detection system (IDS) Rozwiązania IDS to narzędzia do monitorowania ruchu przychodzącego i wykrywania zagrożeń. Narzędzia te oceniają ruch i ostrzegają o wszelkich przypadkach, które wydają się podejrzane lub złośliwe.
  • Intrusion prevention system (IPS) IPS są podobne do IDS. IPS reaguje na ruch zidentyfikowany jako podejrzany lub złośliwy, blokując żądania lub kończąc sesje użytkowników.
  • Security incident and event management (SIEM) Rozwiązania SIEM umożliwiają pozyskiwanie i korelowanie informacji z różnych systemów. Takie łączenie danych umożliwia zespołom bezpieczeństwa skuteczniejsze wykrywanie zagrożeń, efektywniejsze zarządzanie alertami i zapewnia lepszy kontekst dochodzeń.
  • Endpoint detection and response (EDR) EDR w zakresie cyberbezpieczeństwa pozwala monitorować aktywność punktów końcowych, identyfikować podejrzaną aktywność i automatycznie reagować na zagrożenia.
  • BYOD — Bring your own device to podejście, które umożliwia pracownikom używanie do pracy własnych urządzeń takich, jak laptopy, tablety, smartfony, dyski USB i komputery. Oznacza to, że pracownicy mogą używać swoich urządzeń do łączenia się z siecią firmową i uzyskiwania dostępu do wrażliwych systemów i poufnych danych.
  • VPN — Wirtualna prywatna sieć dostępu zdalnego (VPN) umożliwia organizacjom zapewnienie bezpiecznego zdalnego dostępu do danych i aplikacji znajdujących się w sieci firmowej. VPN tworzy tunel między siecią a użytkownikiem pracującym zdalnie. Zabezpiecza on ruch przepływający przez tunel, szyfrując go.

Czym jest SOC

Centrum operacji bezpieczeństwa, czyli SOC, to zbiór narzędzi i ludzi, którzy stale monitorują i zapewniają bezpieczeństwo organizacji. SOC służy jako baza, z której zespół może wykrywać, badać, reagować i odzyskiwać z zagrożeń bezpieczeństwa lub podatności w zabezpieczeniach. Ma on pomóc organizacji w zapobieganiu i zarządzaniu zagrożeniami cyberbezpieczeństwa. SOC to scentralizowane wykonywanie operacji umożliwiające zespołom bardziej efektywne zarządzanie bezpieczeństwem poprzez zapewnienie wszechstronnej widoczności i kontroli systemów i informacji w organizacji.

SOC ma trzy główne modele:

  • Wewnętrzny SOC — złożony z dedykowanych pracowników pracujących już w organizacji. Centra te zapewniają najwyższy poziom kontroli, ale wiążą się z wysokimi początkowymi kosztami.
  • Zewnętrzny SOC — korzystanie z zarządzanych usług innych firm, aby zapewnić zasięg i wiedzę ekspercką dla operacji. Centra te są łatwe w konfiguracji, wysoce skalowalne i wymagają mniejszych kosztów początkowych. Mają za to mniejszą widoczność i kontrolę nad swoim bezpieczeństwem.
  • SOC hybrydowy — są to połączone zespoły wewnętrzne i zewnętrzne. Centra te uzupełniają się nawzajem poprzez uzupełnienie braków w zakresie zasięgu lub wiedzy specjalistycznej w organizacji.

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji to zestaw reguł, którymi mają kierować się użytkownicy podczas korzystania z zasobów IT. Jest to dokument, który organizacja sporządza na podstawie własnych potrzeb, aby ustalić, jakie dane należy chronić i w jaki sposób. Zasady te kierują decyzjami organizacji dotyczącymi zakupu narzędzi cyberbezpieczeństwa, a także narzucają zachowanie i obowiązki pracowników. Niniejsze wytyczne zostają opracowane przez kierownictwo firmy, których muszą przestrzegać wszyscy pracownicy firmy, a także samo kierownictwo. Zasady bezpieczeństwa mają na celu zapewnienie, że tylko autoryzowani użytkownicy mają dostęp do poufnych systemów i informacji.

Stworzenie skutecznej polityki bezpieczeństwa i podejmowanie kroków w celu zapewnienia zgodności jest ważnym krokiem w kierunku zapobiegania i łagodzenia zagrożeń bezpieczeństwa w organizacji. Ważną rzeczą, o której musisz pamiętać, jest to, że wiele firm przechowuje dane w chmurze. Więc Twoja polityka bezpieczeństwa musi obejmować więcej niż tylko posiadane zasoby. Pamiętaj, aby Twoja polityka była naprawdę skuteczna, musisz ją często aktualizować w odpowiedzi na zmiany w firmie, nowe zagrożenia, wnioski wyciągnięte z poprzednich naruszeń oraz zmiany w systemach i narzędziach bezpieczeństwa.

Poniżej opiszę Ci strukturę przykładowej polityki bezpieczeństwa informacji:

  • Wstęp
  • Zakres i zastosowanie
  • Kontakt
  • Obowiązki
  • Znaczenie technologii informacyjnej i bezpieczeństwa informacji
  • Cele firmy
  • Organizacja systemu zarządzania bezpieczeństwem informacji
  • Kierownictwo
  • Dyrektor ds. bezpieczeństwa informacji
  • Inspektor ochrony danych
  • Zespół ds. SZBI
  • Pracownicy
  • Inne obowiązki
  • Konsekwencje naruszeń
  • Dalsze środki
  • Wejście w życie

Podsumowanie

No i dotarłeś do podsumowania. Jeśli przeczytałeś od dechy do dechy, to bardzo Ci dziękuję, ponieważ bardzo dużo pracy włożyłem w ten artykuł. Chciałem, aby był on jednocześnie bardzo łatwy do przyswojenia, jak i zawierał dużo niezbędnych informacji. Jest to też pierwszy artykuł, który zajął mi tak dużo czasu i kosztował mnie wiele wysiłku. Lecz nie uważam tego za czas stracony, ponieważ wyszedł on cudnie, podoba mi się bardzo 🙂 Mam też nadzieję, że wyniosłeś z niego dużo wartości i dowiedziałeś się czegoś nowego. Zapraszam Cię również do newslettera, poniżej masz formularz. Znajdziesz tam więcej świetnych materiałów, z których możesz się uczyć.

Pozdrawiam – Pusz 🙂

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Brak głosu. Kliknij proszę doceń moją prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić