Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision.

Ein Framework ist ein nützliches Skelett einer Struktur oder Methode. Es sind die Politik, das Verfahren, das theoretische Wissen und die praktischen Anwendungen, die eine Anleitung für die zu ergreifenden Maßnahmen bieten und bessere und schnellere Ergebnisse liefern.

Cybersicherheits-Frameworks sind Frameworks, die von Cybersicherheitsorganisationen definiert werden, um die Cybersicherheitsstrategie einer Unternehmensumgebung festzulegen. Cybersicherheits-Frameworks verbessern bestehende Sicherheitsprotokolle und schaffen neue Sicherheitsebenen, wenn sie nicht verfügbar sind. Sie erkennen unbekannte Sicherheitslücken, die in Unternehmensnetzwerken auftreten, und versuchen, Fehlkonfigurationen zu reduzieren. Hier sind fünf, die Sie in der gesamten Branche finden können.

1. Datensicherheitsstandards der Zahlungskartenindustrie

Payment Card Industry (PCI) ist ein Cybersicherheitsstandard, der die Sicherheit von Zahlungstransaktionen mit Kredit- und Geldkarten bei Bankgeschäften erhöhen soll. PCI umfasst die logischen und physischen Datensicherheitsstandards, die während der Verarbeitung, Übertragung und Speicherung von Transaktionen mit Kredit- und Debitkarten eingehalten werden müssen. Ziel der Zahlungskartenindustrie ist es, die Datensicherheit zu standardisieren, datensicherheitsbezogene Risiken zu reduzieren, ein Umfeld des Vertrauens zu schaffen und den Karteninhaber zu schützen. Diese Norm muss im Allgemeinen Folgendes bereitstellen:

instagram viewer

  • Kredit- und Geldkartenkundeninformationen in einem sicheren Netzwerk
  • Festlegen von Systemkennwörtern und Komplexität
  • Übertragung von Kredit- und Geldkartenkundeninformationen über verschlüsselte Verbindungen
  • Verwenden und Aktualisieren von Antivirensoftware auf dem System
  • Kontinuierliche Überwachung und Aufzeichnung des Zugriffs auf Karteninformationen
  • Physischer Schutz von Rechenzentren mit Informationen

2. ISO 27001

ISO 27001 ist ein Management-Framework der International Organization for Standardization, das Analysen definiert und Informationssicherheitsrisiken behandelt. Mit dem Implementierung von ISO 27001-Verfahren, können Institutionen Richtlinienverfahren und -kontrollen bereitstellen, die Personen, Prozesse und Technologie für die Resilienz umfassen Cyberangriffe, Anpassung an sich ändernde Bedrohungen, Reduzierung der Kosten im Zusammenhang mit der Informationssicherheit und Schutz der Kosten für die Informationssicherheit und alle Daten.

3. Kritische Sicherheitskontrollen

Kritische Sicherheitskontrollen enthalten eine Reihe von Regeln, die von Organisationen befolgt werden müssen, um effektive Cybersicherheitsstrategien zu entwickeln. Diese Sicherheitskontrollen haben drei Gruppen kritischer Sicherheitskontrollen definiert, die Unternehmen einhalten müssen. Dies sind einfache, grundlegende und organisatorische Kontrollsätze. Der gemeinsame Punkt dieser drei unterschiedlichen Kontrollsätze besteht darin, Vorkehrungen zum Schutz der Daten zu treffen und die Möglichkeit eines Angriffs zu minimieren. Viele Maßnahmen, vom Schutz von E-Mail und Webbrowsern über Schwachstellen-Scan-Tools bis hin zur Sicherheit von Netzwerkgeräten, unterliegen diesen Kontrollsätzen.

Die Festlegung solcher Grenzen und Vorsichtsmaßnahmen und die Tatsache, dass alles bestimmte Regeln hat, soll die Möglichkeit, Fehler in einer Organisation zu machen, minimieren. Jedes unbemerkte Sicherheitsproblem kann schwerwiegende Folgen haben. So ist alles, was zu überprüfen ist, im Voraus bereit. Sie können sie sich wie das Cybersicherheits-Vorsorgegesetz einer Organisation vorstellen.

4. Nationaler Industriestandard und Technologie

Es gibt ein Cybersicherheits-Framework namens NIST, das Organisationen des privaten Sektors in den Vereinigten Staaten verwenden. Dieses Framework enthält einige Richtlinien, wie Sie Maßnahmen ergreifen können, bevor Cyberangriffe stattfinden. Es ist auch eine Anleitung, wie man den Angriff erkennt und wie man auf einen Angriff reagiert. Nicht nur die Vereinigten Staaten, sondern auch die Regierungen von Ländern wie Japan und Israel nutzen NIST. Um diese Leitlinie vollständig zu verstehen, ist es notwendig, die fünf Schlüsselfunktionen zu untersuchen, die sie bietet.

  1. Identifizieren: Um das Cyber-Sicherheitsrisiko zu managen, müssen die Systeme, Assets, Daten und Fähigkeiten in der Organisation mit einem unternehmensweiten Ansatz verwaltet werden können.
  2. Schützen: Organisationen sollten geeignete Empfehlungen entwickeln und umsetzen, um potenzielle Cybersicherheitsvorfälle oder -auswirkungen zu begrenzen.
  3. Erkennen: Organisationen sollten geeignete Maßnahmen ergreifen, um Cybersicherheitsvorfälle zu identifizieren. Es ist notwendig, anormale Aktivitäten und Bedrohungen für die Betriebskontinuität zu erkennen und Überwachungslösungen einzuführen.
  4. Antworten: Wenn ein Cybersicherheitsvorfall auftritt, müssen Unternehmen die Auswirkungen eindämmen. Dazu muss die Organisation a Reaktionsplan für Cybersicherheit Vorfälle zu erkennen, Kommunikationsfehler zwischen den entsprechenden Parteien zu identifizieren, Informationen über Vorfälle zu sammeln und diese Informationen zu analysieren.
  5. Genesen: Organisationen müssen Wiederherstellungspläne für Dienste haben, die durch einen Cybersicherheitsvorfall beschädigt wurden. Bei der Erstellung dieses Rettungsplans ist es notwendig, alle nach dem Angriff gemachten Erfahrungen zu berücksichtigen und den Plan entsprechend zu aktualisieren.

5. MITRE ATT&CK Framework

MITRE ATT&CK Framework ist ein sehr umfassendes Cybersicherheits-Framework, das sowohl vom roten als auch vom blauen Team verwendet wird. Es verfügt über eine Wissensbasis und eine Klassifizierung von Offensivaktionen. Dabei stehen nicht die von Wettbewerbern eingesetzten Tools und Malware im Fokus. Es untersucht, wie Angriffe während einer Operation mit Systemen interagieren. Das ATT&CK-Framework ist eine ziemlich große Wissensbasis zum Modellieren von offensivem Verhalten. Es ist möglich, die folgenden Konzepte mit diesem Rahmen zu verbinden:

  • Böswillige Gruppen führen die Angriffe durch.
  • Institutionen und Branchen, die Ziel von Angreifern oder aggressiven Gruppen sind.
  • Von Angreifern verwendete Angriffsvektoren und Angriffstypen.
  • Die Verfahren, die böswillige Angreifer zum Angriff befolgen.
  • Die Methoden der Angriffserkennung. Denken Sie zum Beispiel an Situationen wie die Überwachung von Netzwerkanomalien oder das Vorhandensein einer Berechtigungsberechtigung im System, die nicht vorhanden sein sollte.
  • Maßnahmen gegen Angriffe. Sie können beispielsweise Maßnahmen wie Zwei-Schritt-Verifizierung, Firewall, Verwendung von Antivirenprogrammen oder Code-Signaturen in Betracht ziehen.

Das ATT&CK-Cybersicherheits-Framework wird ständig aktualisiert, da es über einen sehr großen Datenpool verfügt. Darüber hinaus liefert es angesichts all dieser wichtigen Informationen nicht nur sehr wichtige Informationen zur Sicherheit von Servern oder Computernetzwerken, sondern auch zur mobilen Sicherheit. Wenn Sie sich diese Informationen ansehen, wäre es ein großes Plus, vorhersagen zu können, wie ein möglicher Angriff stattfinden wird. Wenn Sie neu in der Welt der Cybersicherheit sind und bei allem an vorderster Front stehen, ist das ATT&CK-Framework eine Fülle von Informationen für Sie.

Lösen diese Frames alles?

Nein. Hunderte neue Arten von Angriffen und Malware erscheinen jeden Tag, sogar stündlich. Aber wenn Sie ein Projekt verwalten, das aus Millionen von Codezeilen besteht, oder versuchen, die Bankinformationen von Hunderttausenden von Menschen, müssen Sie einer systematischen und politischen folgen Verfahren. Diese Cybersicherheits-Frameworks sind in dieser Hinsicht große Helfer.

Aber diese Rahmen sind nur Skelette. Um das Äußere zu vervollständigen, benötigen Sie mehr. Wenn Sie sich nicht sicher sind, wo Sie anfangen sollen, wäre es ein guter Schritt, das NIST-Framework zu lernen und die Details darüber zu beherrschen.