Introduction aux principes de cybersécurité

Les principes ou les étapes de la cybersécurité s'adressent aux entreprises et aux entreprises qui cherchent à se protéger contre les attaques dans le cyberespace. Il s'agit d'un guide en 10 étapes qui a été initialement produit par le NCSC (National Cyber ​​Security Center). Ainsi, toute entreprise ou toute personne qui cherche à réaliser efficacement la cybersécurité devrait prendre en compte ces 10 étapes élaborées par le NCSC. Dans cette rubrique, nous allons découvrir les principes de la cybersécurité.

Il a été initialement publié en 2012 et est maintenant utilisé par la majorité des organisations relevant du FTSE 350.

Principes de la cybersécurité

Voyons quels sont ces 10 principes:

1. Régime de gestion des risques

Un régime de gestion des risques devrait être mis en place qui consiste principalement en des politiques et pratiques applicables qui doivent être établies, rationalisées et devraient être communiquées efficacement à tous les employés, sous-traitants et fournisseurs pour s'assurer que tout le monde est au courant de l'approche, par exemple, comment les décisions sont prises. faites, sur les limites des risques, etc.
Le régime de gestion des risques devrait être soutenu par une structure de gouvernance qui devrait être suffisamment solide et constituer un conseil d'administration composé de membres et de hauts fonctionnaires ayant une expertise dans un domaine donné.

2. Configuration sécurisée

Établir des politiques qui sécuriseraient le périmètre de sécurité de l'organisation, une base de référence sécurisée et des processus devraient être développés pour assurer la gestion de la configuration. Il faut également désactiver ou supprimer les fonctionnalités inutiles du système qui se trouvent toujours à l'extrémité supérieure de la violation de la sécurité. Tous les logiciels et systèmes doivent être régulièrement corrigés pour corriger les failles qui conduisent à une faille de sécurité. Le non-respect de l'une des stratégies mentionnées pourrait entraîner un risque accru de compromission des systèmes et des informations.

3. Sécurité du réseau

la connexion à un réseau non sécurisé, par exemple - HTTP, sur Internet, présente un grand risque d'attaquer ou d'infectionner vos systèmes par des bogues qui se trouvent à l'autre bout. Il faut donc établir des politiques et des réponses architecturales et techniques appropriées qui serviront de référence pour le réseautage. Il garantira les règles de réseau entrant et sortant qui doivent être mises en œuvre pour sécuriser le périmètre de votre réseau. Par exemple, les connexions entrantes (de l'extérieur vers l'intérieur) doivent d'abord faire face au pare-feu du réseau et doivent être filtrées pour les menaces, puis doivent finalement être transmises au système de destination. En mettant en œuvre ces politiques, toute organisation peut réduire les risques de devenir victime d'une cyberattaque. En outre, la solution SIEM (informations de sécurité et gestion des événements) devrait être mise en œuvre davantage; Des centres SOC doivent être créés pour utiliser les technologies afin de surveiller efficacement votre réseau.

4. Gestion des privilèges des utilisateurs

Tous les utilisateurs devraient disposer de privilèges d'accès raisonnables (et minimes) qui leur permettraient de bien aller avec leur travail. Si les utilisateurs bénéficient d'un accès supérieur à ce dont ils ont besoin, ce sera une mauvaise utilisation et un risque beaucoup plus grand pour la sécurité de l'information. En outre, l'octroi de privilèges très élevés doit être contrôlé et géré très soigneusement.

5. Éducation et sensibilisation des utilisateurs

Les utilisateurs finaux et les personnes de l'organisation jouent un rôle essentiel dans le maintien d'une organisation sûre et sécurisée. Si les utilisateurs finaux ne sont pas au courant des politiques, du régime de gestion des risques qui a été défini et défini par l'organisation, ces politiques n'atteindront pas leur objectif. Les utilisateurs finaux doivent recevoir une formation de sensibilisation à la sécurité et une formation régulière doit être dispensée pour s'assurer que les utilisateurs sont conscients des politiques et des menaces de l'organisation qui peuvent entraîner des violations de la sécurité. D'un autre côté, les professionnels de la cybersécurité de l'organisation devraient être hautement qualifiés et devraient être prêts à combattre le mode à tout moment si des violations se produisent.

6. Gestion des incidents

Une solution SIEM vous créera toujours des incidents liés à la sécurité. Une organisation doit établir des politiques de gestion des incidents efficaces pour soutenir l'entreprise et assurer la sécurité dans toute l'organisation et à tous les points de terminaison, les points de terminaison au repos (comme les ordinateurs de bureau) ainsi que les points de terminaison en mouvement (comme les ordinateurs portables, les téléphones mobiles, etc.).

7. Prévention contre les logiciels malveillants

Cela nécessite la mise en place de politiques qui traitent directement les processus métier qui sont à la pointe de l'infection par des logiciels malveillants tels que la messagerie électronique, le Web, les appareils personnels, l'USB. Par exemple, une politique devrait être établie qui restreindra l'accès USB aux ordinateurs, de même, une autre politique peut restreindre les requêtes Internet sortantes, etc., tout cela en fonction des situations et des besoins. Des solutions d'expertise distinctes doivent être mises en œuvre pour protéger chaque avant-garde contre les logiciels malveillants tels que la protection contre les menaces de messagerie pour les e-mails, l'analyseur de réseau comme IDS, IPS et les pare-feu pour la mise en réseau et toutes les demandes Web, la gestion des profils pour surveiller les données de l'organisation sur le mobile de l'utilisateur final, etc. Les points de terminaison doivent être protégés de manière très efficace en mettant en œuvre des solutions antivirus capables de détecter, de prévenir et de supprimer les logiciels malveillants des points de terminaison.

8. Suivi

Une stratégie et une solution de surveillance doivent être créées afin de permettre à une organisation d'avoir une visibilité complète de la posture de sécurité. Il est également utilisé pour créer une autre couche de sécurité lorsque des failles de sécurité sont transmises par notre système de détection et de prévention, mais la solution de surveillance le détecte et crée un incident de sécurité. Par exemple, votre solution de point de terminaison a pu détecter le malware, mais elle n'a pas pu bloquer ou supprimer ce malware, dans ce cas, la solution de surveillance va créer un incident de sécurité. La solution surveillera tout le trafic entrant et sortant et s'intégrera aux journaux du pare-feu, des points de terminaison, NIPS, NIDS, HIPS, HIDS et d'autres solutions.

9. Commandes de supports amovibles

Chaque organisation doit définir ses politiques relatives aux supports amovibles et limiter autant que possible l'utilisation des supports amovibles. S'il y a des cas où leur utilisation est inévitable, la politique doit limiter les types de médias qui peuvent être utilisés et les types d'informations qui peuvent être partagés.

10. Réseautage domestique et mobile

Lorsque les utilisateurs sont à la maison ou mobiles, ils ne se connectent plus au LAN ou WAN de l'entreprise. Cela pose un risque de réseau lorsque les organisations n'ont aucun contrôle sur Internet. Il convient donc de mettre en place des politiques fondées sur les risques qui soutiennent le travail mobile et à domicile. L'entreprise peut également choisir de gérer le profil de l'utilisateur sur mobile et de contrôler ses données qui sont stockées sur un ordinateur mobile ou domestique.

Conclusion

Dans cet article, nous avons discuté des principes et des étapes qui mèneront une organisation à une architecture de défense contre les menaces robuste, mais en fin de compte, il s'agit de sensibiliser les utilisateurs pour éviter toute violation de la sécurité.

Articles recommandés

Ceci est un guide des principes de cybersécurité. Nous discutons ici de l'ensemble des 10 étapes des principes de la cybersécurité. Vous pouvez également consulter les articles suivants pour en savoir plus -

  1. Carrières en cybersécurité
  2. Questions d'entretiens chez Cyber ​​Security
  3. Carrière en développement Web
  4. Qu'est-ce que la sécurité réseau?
  5. Dispositifs pare-feu
  6. Cyber ​​marketing