1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari
Download 262.28 Kb.
|
Threat intelligence-fayllar.org
- Bu sahifa navigatsiya:
- Asosiy afzalliklari
Asosiy afzalliklari
● tahdid ma'lumotlarini markazlashtirilgan yig'ish, optimallashtirish, integratsiyalash va uzatish; ● mavjud xavfsizlik muammolarini aniqlash va murosaga kelish ko'rsatkichlari bilan doimiy taqqoslashdan foydalangan holda yangi tahdidlarni izlash; ● zararli faoliyat aniqlanganda domen yaratish algoritmlarini (DGA) qo'llab-quvvatlash; ● Tahdid tashabbuskorlari va kiberjinoyatchilar kampaniyalarini aniqlash orqali strategik xavf tahlili. 82. Cisco Threat Intelligence Director Cisco Threat Intelligence Direktori ("Cisco TID") tashqi ma'lumotlar va Cisco xavfsizlik sensorlari ma'lumotlari asosida yangi tahdid yoki anomaliya haqida qaror qabul qiladi. Uchinchi tomon Threat Intelligence platformalari, turli tasma manbalari va sanoat tashkilotlari tashqi ma'lumot provayderlari rolini o'ynashi mumkin. Sensorlar Cisco Firepower NGFW (keyingi avlod xavfsizlik devori), Cisco Firepower NGIPS (keyingi avlod hujumlarini oldini olish tizimi), Cisco AMP (zararli dasturlarga qarshi tizim) bo'lishi mumkin. Asosiy afzalliklari ● Cisco Firepower boshqaruv markazi imkoniyatlarini kengaytiruvchi bepul tizim (6.2.1 va undan keyingi versiyalar) xavfsizlik tahdidlari va anomaliyalarini avtomatik aniqlash ● boshqa xavfsizlik tizimlari ishtirokisiz real vaqt rejimida katta hajmdagi ma'lumotlarni tahlil qilish va korrelyatsiya qilishxavfsizlik bo'yicha mutaxassislar uchun muntazam vazifalarni avtomatlashtirish ● ochiq STIX, TAXII yoki CSV standartlari asosida tahdid ma'lumotlarini almashish ● Cisco mudofaa imkoniyatlarini kengaytirish uchun turli xil tashqi tahdidlarni razvedka manbalari bilan o'zaro hamkorlik. 83. Tashkilotda zaifliklarni boshqarish bosqichlari Tarmoq xavfsizligini baholash lozim bo'lgan mutaxassislar uchun mo'ljallangan, tijoriy va bepul ko'plab vositalar mavjud. Murakkablik, ishonish mumkin bo'lgan muayyan ish uchun to'g'ri vositani tanlay bilishdir. Qidiruvni qisqartirish maqsadida tarmoq xavfsizligi darajasini tahlil qilishda ommaviy vositalar taklif etiladi. Tarmoq xavfsizligini baholashning to'rtta asosiy bosqichi mavjud: ● ma'lumotlarni to'plash ● bog'lash ● Baholash ● Kirishish IDC tadqiqot kompaniyasi 2019-yilda zaifliklarni boshqarish bozori tahlilini o‘tkazdi va o‘z natijalarini «Worldwide Device Vulnerability Management Market Shares, 2019: Finding the Transitional Elements Between Device Assessment Scanning and Risk-Based Remediation» jurnalida e’lon qildi 84. Zaiflik skanerlaridan foydalanish Zaiflik skanerining funksionalligi, masalan, AT resurslarini inventarizatsiya qilish va ishchi stantsiyalari va serverlarida qaysi ilovalar va qaysi versiya o'rnatilganligini aniqlash imkonini beradi. Bunday holda, skaner qaysi dasturiy ta'minotda zaifliklar borligini ko'rsatadi va agar ular axborot xavfsizligiga tahdid soladigan bo'lsa, patchni o'rnatish, versiyani yangilash yoki ayrim xizmatlarni to'xtatish va protokollarni o'chirishni taklif qiladi. Zaiflik skanerlari shuningdek, axborot xavfsizligi vositalarini skanerlash va qachon yangi patchlarni oʻrnatish, dasturiy taʼminotni yangilash, konfiguratsiya oʻzgarishlari va sozlamalarini oʻzgartirish mumkinligini aniqlash, shuningdek, signatura maʼlumotlar bazalarining dolzarbligini tekshirish imkonini beradi.Zamonaviy zaiflik skanerlari deyarli barcha zamonaviy operatsion tizimlarni, ham server, ham maxsus operatsion tizimlarni qo'llab-quvvatlaydi. Zaiflikni skanerlash (Vulnerability Management / Assessment) global bozori faol rivojlanmoqda. Ushbu vositalar loyiha sifatida boshqarilishi mumkin bo'lgan to'liq zaifliklarni boshqarish tizimlariga aylandi. Skaner ishlab chiqaruvchilari, shuningdek, SIEM haqida gapirmasa ham, xavf yoki patchlarni boshqarish tizimlari, hodisalarga javob berish platformalari, xavfsizlikni rivojlantirish jarayonlari bilan integratsiyani taklif qilishadi. 85. Tarmoq xavfsizligini baholash jarayoni ● Ma'lumotlarni yig'ish bosqichida Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi. ● Bog'lash va baholash bosqichlarida xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial zaif joylar baholanadi. ● Kirishish bosqichida tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan foydalaniladi, so'ngra ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi. Tashkilotingiz ichida tarmoq xavfsizligini umumiy baholashni kuzatish uchun siz quyida keltirilgan qadamlarning versiyasiga amal qilishingiz kerak bo'ladi. 1. AT infratuzilmasini hujjatlash Sizning IT jamoangiz tashkilotingizning eng qimmatli aktivlari nima ekanligini biladimi? Sizning jamoangiz tarmoq xavfsizligini baholashga tayyorgarlik ko'rishdan oldin, jamoangiz o'z ichiga olishi mumkin bo'lgan butun IT infratuzilmangizni hujjatlashtirishi kerak: tarmoqlar, qurilmalar, ma'lumotlar va boshqa qimmatli aktivlar. Agar tashkilotingiz hujumga uchrasa, sizning jamoangiz hujumni yanada samaraliroq kuzatishi mumkin. Kiberxavfsizlik hujumi paytida xavflarni kamaytirish uchun tavsiya etilgan yechimlarimiz uchun asosiy kiberxavfsizlik asboblar to‘plamini ko‘ring . 2. Aktivlaringiz va zaif tomonlaringizni baholang Sizning IT-guruhingiz ichki aktivlaringizni hujjatlashtirgandan so'ng, asosiy zaifliklaringizni topish uchun ularni baholashni boshlashingiz mumkin. Kiberxavfsizlik xavfi har qanday joydan, shu jumladan tashkilotingiz ichida va tashqarisida kelib chiqishi mumkinligi sababli, xavfsizlik xavfini ishonchli baholash jarayonini amalga oshirish juda muhim bo'lib, u quyidagilarni o'z ichiga oladi: Uchinchi tomon tekshiruvi - Ichki zaifliklarni bartaraf etish yoki tarmoq xavfsizligingizni tekshirish uchun tashkilotingiz uchinchi tomon xavfsizlik bo'yicha maslahatchi yollashni tanlashi mumkin. Tarmoqni skanerlash - Bu keng qamrovli skanerlash barcha simsiz tarmoqlaringiz, tarmoq xizmatlari (HTTP, SMTP va boshqalar) va Wi-Fi ni o'z ichiga olishi kerak. Axborot xavfsizligi siyosatini ko'rib chiqish - Bu ko'rib chiqish BYOD (O'z qurilmangizni olib keling) siyosati, xodimlarning kiberxavfsizlik bo'yicha treningi va elektron pochtadan foydalanishni ko'rib chiqishi kerak. 3. Himoya qobiliyatingizni sinab ko'ring Himoyangizni to'g'ri sinab ko'rish va tashkilotingizning zaif tomonlarini to'g'ri baholaganingizga ishonch hosil qilish uchun kirish testi Datalink Networks kabi ishonchli tashqi uchinchi tomon tomonidan o'tkazilishi kerak. Bu sizning xavfsizlik nazorati va xavfni kamaytirish usullari aslida tajovuzkorlarning oldini olish va tashkilotingiz tarmog'ini himoya qilish uchun ishlashini ta'minlaydi. Download 262.28 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling