5 Cybersecurity Framework na Ginagamit ng Mga Kumpanya para Protektahan ang Data

5 Cybersecurity Framework na Ginagamit ng Mga Kumpanya para Protektahan ang Data
Ang mga mambabasang tulad mo ay tumutulong sa pagsuporta sa MUO. Kapag bumili ka gamit ang mga link sa aming site, maaari kaming makakuha ng isang affiliate na komisyon.

Ang balangkas ay isang kapaki-pakinabang na balangkas ng isang istraktura o pamamaraan. Ito ay ang patakaran, pamamaraan, teoretikal na kaalaman, at praktikal na mga aplikasyon na nagbibigay ng gabay para sa mga aksyon na isasagawa at nagbibigay ng mas mahusay at mas mabilis na mga resulta.





Ang mga balangkas ng cybersecurity ay mga balangkas na tinukoy ng mga organisasyon ng cybersecurity upang matukoy ang diskarte sa cybersecurity ng isang kapaligiran ng negosyo. Pinapahusay ng mga framework ng cybersecurity ang mga kasalukuyang protocol ng seguridad at gumagawa ng mga bagong layer ng seguridad kung hindi available ang mga ito. Nakikita nila ang hindi kilalang mga kahinaan sa seguridad na nangyayari sa mga corporate network at sinusubukang bawasan ang mga maling pagsasaayos. Narito ang limang maaari mong mahanap sa buong industriya.





kung paano gumawa ng isang matalinong salamin
MAKEUSEOF VIDEO OF THE DAY

1. Mga Pamantayan sa Seguridad ng Data ng Industriya ng Payment Card

  Mga hakbang sa cybersecurity ng mga site na may mga paraan ng pagbabayad

Ang Payment Card Industry (PCI) ay isang cybersecurity standard na idinisenyo upang pataasin ang seguridad ng mga transaksyon sa pagbabayad na ginawa mula sa mga credit at cash card sa mga transaksyon sa pagbabangko. Kasama sa PCI ang lohikal at pisikal na mga pamantayan sa seguridad ng data na dapat sundin sa panahon ng pagproseso, paghahatid, at pag-iimbak ng mga transaksyon na ginawa mula sa mga credit at cash debit card. Ang industriya ng card ng pagbabayad ay naglalayong i-standardize ang seguridad ng data, bawasan ang mga panganib na nauugnay sa seguridad ng data, lumikha ng isang kapaligiran ng tiwala, at protektahan ang cardholder. Karaniwang kailangang ibigay ng pamantayang ito ang sumusunod:





  • Impormasyon ng customer ng credit at cash card sa isang secure na network
  • Pagtatakda ng mga password at pagiging kumplikado ng system
  • Pagpapadala ng impormasyon ng customer ng credit at cash card sa mga naka-encrypt na koneksyon
  • Paggamit at pag-update ng anti-virus software sa system
  • Patuloy na pagsubaybay at pagtatala ng pag-access sa impormasyon ng card
  • Pisikal na proteksyon ng mga data center na may impormasyon

2. ISO 27001

Ang ISO 27001 ay isang balangkas ng pamamahala ng International Organization for Standardization na tumutukoy sa analytics at tumutugon sa mga panganib sa seguridad ng impormasyon. Kasama ang pagpapatupad ng mga pamamaraan ng ISO 27001 , ang mga institusyon ay maaaring magbigay ng mga pamamaraan at kontrol sa patakaran na kinabibilangan ng mga tao, proseso, at teknolohiya para sa katatagan sa cyberattacks, pag-angkop sa pagbabago ng mga banta, pagbabawas ng mga gastos na nauugnay sa seguridad ng impormasyon, at pagprotekta sa mga gastos sa seguridad ng impormasyon at lahat ng data.

3. Mga Kritikal na Kontrol sa Seguridad

Ang mga kritikal na kontrol sa seguridad ay naglalaman ng isang hanay ng mga panuntunan na dapat sundin para sa mga organisasyon upang lumikha ng mga epektibong diskarte sa cybersecurity. Tinukoy ng mga kontrol sa seguridad na ito ang tatlong grupo ng mga kritikal na kontrol sa seguridad na dapat sundin ng mga organisasyon. Ang mga ito ay simple, basic, at mga set ng kontrol sa organisasyon. Ang karaniwang punto ng tatlong magkakaibang control set na ito ay ang magsagawa ng mga pag-iingat upang protektahan ang data at upang mabawasan ang posibilidad ng pag-atake. Maraming mga hakbang, mula sa proteksyon ng e-mail at mga web browser hanggang sa mga tool sa pag-scan ng kahinaan at maging ang seguridad ng mga network device, ay nasa ilalim ng mga control set na ito.



Ang paunang pagpapasiya ng mga naturang hangganan at pag-iingat at ang katotohanan na ang lahat ay may ilang mga patakaran ay upang mabawasan ang posibilidad na magkamali sa isang organisasyon. Anumang isyu sa seguridad na hindi napapansin ay maaaring magkaroon ng malalaking kahihinatnan. Kaya lahat ng bagay na susuriin ay handa nang maaga. Maaari mong isipin ang mga ito tulad ng batas sa pag-iingat sa cybersecurity ng isang organisasyon.

4. Pambansang Pamantayan sa Industriya at Teknolohiya

  lifecycle ng pamamahala sa peligro ng cyber security

Mayroong cybersecurity framework na tinatawag na NIST na ginagamit ng mga pribadong sektor na organisasyon sa United States. Ang balangkas na ito ay nagbibigay ng ilang patakaran sa kung paano kumilos bago mangyari ang mga cyberattack. Isa rin itong gabay kung paano matutukoy ang pag-atake at kung paano tumugon sa isang pag-atake. Hindi lamang ang Estados Unidos kundi pati na rin ang mga pamahalaan ng mga bansa tulad ng Japan at Israel ay gumagamit ng NIST. Upang lubos na maunawaan ang gabay na patakarang ito, kinakailangang suriin ang limang pangunahing function na ibinibigay nito.





  1. Kilalanin : Upang pamahalaan ang panganib sa cyber security, ang mga system, asset, data, at kakayahan sa organisasyon ay dapat na mapapamahalaan gamit ang corporate approach.
  2. Protektahan : Ang mga organisasyon ay dapat bumuo at magpatupad ng mga naaangkop na rekomendasyon upang limitahan ang isang potensyal na insidente o epekto sa cybersecurity.
  3. Detect : Ang mga organisasyon ay dapat magpatupad ng mga naaangkop na hakbang upang matukoy ang mga insidente sa cybersecurity. Kinakailangang matukoy ang abnormal na aktibidad at mga banta sa pagpapatuloy ng pagpapatakbo at magpatibay ng mga solusyon sa pagsubaybay.
  4. Tumugon : Kung may nangyaring insidente sa cybersecurity, kailangang itago ng mga organisasyon ang epekto. Ito ay nangangailangan ng organisasyon na maghanda a plano ng pagtugon para sa cybersecurity mga insidente, tukuyin ang mga pagkabigo sa komunikasyon sa pagitan ng mga naaangkop na partido, mangalap ng impormasyon tungkol sa mga insidente, at suriin ang impormasyong ito.
  5. Mabawi : Dapat ay may mga plano sa pagbawi ang mga organisasyon para sa mga serbisyong nasira ng isang insidente sa cybersecurity. Habang inihahanda ang rescue plan na ito, kinakailangang isaalang-alang ang lahat ng karanasang natutunan pagkatapos ng pag-atake at i-update ang plano nang naaayon.

5. MITRE ATT&CK Framework

Ang balangkas ng MITRE ATT&CK ay isang napakakomprehensibong balangkas ng cybersecurity na ginagamit ng parehong pula at asul na mga koponan. Mayroon itong base ng kaalaman at klasipikasyon ng mga nakakasakit na aksyon. Ang focus ay hindi sa mga tool at malware na ginagamit ng mga kakumpitensya. Sinusuri nito kung paano nakikipag-ugnayan ang mga pag-atake sa mga system habang may operasyon. Ang balangkas ng ATT&CK ay isang medyo malaking base ng kaalaman para sa pagmomodelo ng nakakasakit na gawi. Posibleng iugnay ang mga sumusunod na konsepto sa balangkas na ito:

  • Ang mga masasamang grupo ay nagsasagawa ng mga pag-atake.
  • Mga institusyon at industriya na tina-target ng mga umaatake o agresibong grupo.
  • Mga vector ng pag-atake at mga uri ng pag-atake na ginagamit ng mga umaatake.
  • Ang mga pamamaraan na sinusunod ng mga malisyosong umaatake sa pag-atake.
  • Mga paraan ng pagtuklas ng pag-atake. Halimbawa, maaari kang mag-isip ng mga sitwasyon tulad ng pagsubaybay sa mga anomalya ng network o pagkakaroon ng awtorisasyon ng pahintulot sa system na hindi dapat naroroon.
  • Mga hakbang na dapat gawin laban sa mga pag-atake. Halimbawa, maaari mong isaalang-alang ang mga hakbang gaya ng dalawang hakbang na pag-verify, firewall, paggamit ng antivirus, o pag-sign ng code.

Ang ATT&CK cybersecurity framework ay patuloy na ina-update dahil mayroon itong napakalaking data pool. Bilang karagdagan, dahil sa lahat ng mahalagang impormasyong ito na ibinibigay nito, nagbibigay ito ng napakahalagang impormasyon hindi lamang tungkol sa seguridad ng mga server o computer network kundi pati na rin tungkol sa seguridad sa mobile. Sa pamamagitan ng pagtingin sa impormasyong ito, ang kakayahang mahulaan kung paano magaganap ang isang posibleng pag-atake ay magiging isang malaking plus. Kung bago ka sa mundo ng cybersecurity at nangunguna sa lahat, ang balangkas ng ATT&CK ay magiging napakaraming impormasyon para sa iyo.





Nalutas ba ng Mga Frame na Ito ang Lahat?

Hindi. Daan-daang mga bagong uri ng pag-atake at malware ang lumalabas araw-araw, kahit oras-oras. Ngunit kung namamahala ka ng isang proyekto na binubuo ng milyun-milyong linya ng code o sinusubukang protektahan ang impormasyon ng bangko ng daan-daang libong tao, kailangan mong sundin ang isang sistematiko at pampulitikang proseso. Ang mga cybersecurity framework na ito ay mahusay na katulong sa bagay na ito.

Ngunit ang mga frame na ito ay mga kalansay lamang. Upang makumpleto ang panlabas, kailangan mo ng higit pa. Kung hindi ka sigurado kung saan magsisimula, ang pag-aaral ng balangkas ng NIST at pag-master ng mga detalye tungkol dito ay isang magandang hakbang.