I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.
Un framework è un utile scheletro di una struttura o di un metodo. Sono la politica, la procedura, le conoscenze teoriche e le applicazioni pratiche che forniscono una guida per le azioni da intraprendere e forniscono risultati migliori e più rapidi.
I framework di sicurezza informatica sono framework definiti dalle organizzazioni di sicurezza informatica per determinare la strategia di sicurezza informatica di un ambiente aziendale. I framework di sicurezza informatica migliorano i protocolli di sicurezza esistenti e creano nuovi livelli di sicurezza se non sono disponibili. Rilevano vulnerabilità di sicurezza sconosciute che si verificano nelle reti aziendali e cercano di ridurre le configurazioni errate. Eccone cinque che potresti trovare in tutto il settore.
1. Standard di sicurezza dei dati del settore delle carte di pagamento
Payment Card Industry (PCI) è uno standard di sicurezza informatica progettato per aumentare la sicurezza delle transazioni di pagamento effettuate con carte di credito e bancomat nelle transazioni bancarie. PCI include gli standard di sicurezza dei dati logici e fisici che devono essere rispettati durante l'elaborazione, la trasmissione e l'archiviazione delle transazioni effettuate con carte di credito e di debito. Il settore delle carte di pagamento mira a standardizzare la sicurezza dei dati, ridurre i rischi relativi alla sicurezza dei dati, creare un ambiente di fiducia e proteggere il titolare della carta. Questo standard generalmente deve fornire quanto segue:
- Informazioni sui clienti di carte di credito e bancomat in una rete sicura
- Impostazione password di sistema e complessità
- Trasmissione di informazioni sui clienti di carte di credito e bancomat tramite connessioni crittografate
- Utilizzo e aggiornamento del software antivirus sul sistema
- Monitoraggio continuo e registrazione dell'accesso alle informazioni della carta
- Protezione fisica dei data center con informazioni
2. ISO27001
ISO 27001 è un framework di gestione dell'Organizzazione internazionale per la standardizzazione che definisce l'analisi e affronta i rischi per la sicurezza delle informazioni. Con il implementazione delle procedure ISO 27001, le istituzioni possono fornire procedure e controlli politici che includano persone, processi e tecnologia per la resilienza attacchi informatici, adattamento alle mutevoli minacce, riduzione dei costi relativi alla sicurezza delle informazioni e protezione dei costi della sicurezza delle informazioni e tutti i dati.
3. Controlli di sicurezza critici
I controlli di sicurezza critici contengono una serie di regole che devono essere seguite affinché le organizzazioni creino strategie di sicurezza informatica efficaci. Questi controlli di sicurezza hanno definito tre gruppi di controlli di sicurezza critici che le organizzazioni devono rispettare. Questi sono insiemi di controllo semplici, di base e organizzativi. Il punto comune di questi tre diversi set di controllo è prendere precauzioni per proteggere i dati e ridurre al minimo la possibilità di attacco. Molte misure, dalla protezione della posta elettronica e dei browser Web agli strumenti di scansione delle vulnerabilità e persino alla sicurezza dei dispositivi di rete, sono sotto questi insiemi di controllo.
La predeterminazione di tali confini e precauzioni e il fatto che tutto abbia determinate regole serve a ridurre al minimo la possibilità di commettere errori in un'organizzazione. Qualsiasi problema di sicurezza che passa inosservato può avere gravi conseguenze. Quindi tutto da controllare è pronto in anticipo. Puoi pensarli come la legge sulla sicurezza informatica di un'organizzazione.
4. Standard e tecnologia del settore nazionale
Esiste un framework di sicurezza informatica chiamato NIST utilizzato dalle organizzazioni del settore privato negli Stati Uniti. Questo framework fornisce alcune politiche su come agire prima che si verifichino attacchi informatici. È anche una guida su come rilevare l'attacco e come rispondere a un attacco. Non solo gli Stati Uniti ma anche i governi di paesi come il Giappone e Israele usano il NIST. Per comprendere appieno questa politica guida, è necessario esaminare le cinque funzioni chiave che fornisce.
- Identificare: Per gestire il rischio di sicurezza informatica, i sistemi, le risorse, i dati e le capacità dell'organizzazione devono essere gestibili con un approccio aziendale.
- Proteggere: le organizzazioni dovrebbero sviluppare e attuare raccomandazioni appropriate per limitare un potenziale incidente o impatto sulla sicurezza informatica.
- Rileva: le organizzazioni dovrebbero implementare misure appropriate per identificare gli incidenti di sicurezza informatica. È necessario rilevare attività anomale e minacce alla continuità operativa e adottare soluzioni di monitoraggio.
- Rispondere: Se si verifica un incidente di sicurezza informatica, le organizzazioni devono contenere l'impatto. Ciò richiede che l'organizzazione prepari a piano di risposta per la sicurezza informatica incidenti, identificare errori di comunicazione tra le parti appropriate, raccogliere informazioni sugli incidenti e analizzare queste informazioni.
- Recuperare: le organizzazioni devono disporre di piani di ripristino per i servizi danneggiati da un incidente di sicurezza informatica. Durante la preparazione di questo piano di salvataggio, è necessario considerare tutte le esperienze apprese dopo l'attacco e aggiornare il piano di conseguenza.
5. Quadro MITRE ATT&CK
Il framework MITRE ATT&CK è un framework di sicurezza informatica molto completo utilizzato sia dal team rosso che da quello blu. Ha una base di conoscenza e una classificazione delle azioni offensive. L'attenzione non è rivolta agli strumenti e ai malware utilizzati dai concorrenti. Esamina come gli attacchi interagiscono con i sistemi durante un'operazione. Il framework ATT&CK è una base di conoscenza abbastanza ampia per modellare il comportamento offensivo. A questo framework è possibile associare i seguenti concetti:
- I gruppi dannosi eseguono gli attacchi.
- Istituzioni e industrie prese di mira da aggressori o gruppi aggressivi.
- Vettori di attacco e tipi di attacco utilizzati dagli aggressori.
- Le procedure che gli aggressori malintenzionati seguono per attaccare.
- I metodi di rilevamento degli attacchi. Ad esempio, puoi pensare a situazioni come il monitoraggio di anomalie di rete o la presenza di un'autorizzazione di autorizzazione nel sistema che non dovrebbe essere presente.
- Misure da adottare contro gli attacchi. Ad esempio, puoi prendere in considerazione misure come la verifica in due passaggi, il firewall, l'uso di antivirus o la firma del codice.
Il framework di sicurezza informatica di ATT&CK viene costantemente aggiornato in quanto dispone di un pool di dati molto ampio. Inoltre, alla luce di tutte queste importanti informazioni che fornisce, fornisce informazioni molto importanti non solo sulla sicurezza dei server o delle reti di computer, ma anche sulla sicurezza mobile. Osservando queste informazioni, essere in grado di prevedere come avverrà un possibile attacco sarebbe un enorme vantaggio. Se sei nuovo nel mondo della sicurezza informatica e sei all'avanguardia in tutto, il framework ATT&CK sarà una ricchezza di informazioni per te.
Questi frame risolvono tutto?
No. Centinaia di nuovi tipi di attacchi e malware compaiono ogni giorno, anche ogni ora. Ma se stai gestendo un progetto composto da milioni di righe di codice o stai cercando di proteggere il file informazioni bancarie di centinaia di migliaia di persone, è necessario seguire un sistematico e politico processi. Questi framework di sicurezza informatica sono di grande aiuto in questo senso.
Ma questi telai sono solo scheletri. Per completare l'esterno, hai bisogno di più. Se non sei sicuro da dove iniziare, imparare il framework NIST e padroneggiarne i dettagli sarebbe un buon passo.