ligesom folk har unikke fingeraftryk, hver virksomhed sin unikke digitale fodaftryk. Selv når der findes overlapninger, leverer virksomheder differentierede produkter, etablerer personaliserede IT-infrastrukturer og indsamler deres eget sæt tredjepartsleverandører. Mens en stor virksomhed muligvis leverer tjenester via privat sky, bruger mindre startups muligvis en hybrid lokal/offentlig skyinfrastruktur. Selvom der ikke findes nogen” En størrelse passer til alle ” – tilgang til cybersikkerhed, kan disse seks strategier hjælpe dig med at oprette en “lige rigtig” tilgang til at udvikle din tjekliste til vurdering af cyber sårbarhed.
- hvad er en cyber sårbarhed vurdering?
- hvad er fordelene ved en cyber sårbarhed vurdering?
- 6 Strategier til udvikling af din cyber sårbarhedsvurdering
- Juster forretnings-og IT-strategier
- Identificer dine IT-aktiver
- Identificer iboende risici
- Indstil og overvåg risikotoleranceniveauer
- gennemgå kontrolrisici
- etablere et løbende overvågnings-og sikkerhedsprogram
- hvordan SecurityScorecard muliggør cyber sårbarhedsvurderinger
hvad er en cyber sårbarhed vurdering?
en cybersårbarhedsvurdering, også kaldet en sikkerhedsvurdering, starter med at identificere en organisations computernetværk, udstyr, programmer og applikationer og deltager derefter i enten penetrationstest eller sårbarhedsscanninger for at bestemme den informationssikkerhedsrisiko, der er forbundet med IT-aktiverne, herunder, men ikke begrænset til, netværkssikkerhed og internetapplikationssikkerhed.
hvad er fordelene ved en cyber sårbarhed vurdering?
efter at have identificeret og vurderet potentielle trusler som en del af cyber-sårbarhedsvurderingen, kan organisationen engagere sig i afhjælpningsstrategier, der styrker dens cybersikkerhedsposition og modnes dens overholdelsesstilling. Derudover kræver krav til overholdelse af cybersikkerhed i stigende grad, at organisationer løbende overvåger kontrolsvagheder og nye trusler, der påvirker deres sikkerheds-og overholdelsesprofiler.
udvikling af din cyber sårbarhedsvurdering betyder at forstå de risici, der mest direkte påvirker din virksomhed. Men da ondsindede aktører målretter organisationer baseret på en række faktorer, skal du udvikle en personlig cyber sårbarhedsvurdering.
6 Strategier til udvikling af din cyber sårbarhedsvurdering
Juster forretnings-og IT-strategier
hver cyber sårbarhedsvurdering skal starte med virksomhedens langsigtede forretningsmål. Kommunikation mellem forretningsområde og IT-afdelinger skal være en kontinuerlig aktivitet. En e-handelsvirksomhed, der primært opererer i USA, skal muligvis opfylde de sikkerhedskrav, der er dikteret af California Consumer Protection Act (CCPA) eller stop Hacks and Improve Electronic Data Security (SHIELD) Act. Men hvis du planlægger at udvide din virksomhed og fokusere på europæiske kunder, skal du også tale med din IT-afdeling om at opfylde EU ‘ s generelle databeskyttelsesforordning (GDPR) sikkerhedskrav. At sikre, at alle interne interessenter kommunikerer som en del af sårbarhedsvurderingsprocessen for informationssikkerhed, er grundlæggende for effektive sikkerheds-og overholdelsesresultater.
Identificer dine IT-aktiver
selvom dette virker som et indlysende første skridt, kæmper mange organisationer for at identificere alle netværk, udstyr, programmer og cloud-baserede IT-aktiver. Når organisationer omfavner digital transformation, øger de antallet, typen og placeringen af deres digitale aktiver. Lige så vigtigt er det, at organisationer, der fusionerer med eller erhverver andre virksomheder, skal indarbejde disse nye aktiver som en del af deres cyber-sårbarhedsvurdering.
organisationer kæmper ofte for at overvåge deres skybaserede ressourcer, fordi skyens skalerbarhed betyder, at antallet af arbejdsbelastninger og objekter kan ændres med et øjebliks varsel. At identificere alle de skybaserede aktiver kan være overvældende for organisationer, da de forsøger at skalere deres forretning og samtidig beskytte deres data mod ondsindede aktører.
Identificer iboende risici
en iboende risiko er risikoen forbundet med en type forretning eller industri. For eksempel er de iboende risici forbundet med fremstillingsindustrien SCADA og Industrial Internet of Things (IIoT). I mellemtiden fokuserer iboende risici i e-handel på kortholderdata og netværkssegregering.
en anden iboende risiko kan være din organisations geografiske placering. For eksempel viste global cybersecurity insights-forskning, at netværkssikkerhedsrisici var større i europæiske lande end i nordamerikanske lande. Selvom du ikke nemt kan ændre din organisations geografiske placering, kan du prioritere de vigtigste iboende risici for en stærkere sikkerhedsstilling.
Indstil og overvåg risikotoleranceniveauer
en organisations risikotolerance er baseret på, om virksomheden kan styre eller i de fleste tilfælde beskytte mod den identificerede risiko. Organisationer kan vælge at acceptere, afbøde, overføre eller afvise en risiko baseret på deres virksomhedsstruktur og ressourcer. Som en del af din cyber sårbarhedsvurdering skal du dog løbende gennemgå dine risikotoleranceniveauer.
når en organisation f.eks. skalerer sin forretningsdrift, kan den tilføje flere skybaserede ressourcer. Et firma, der tidligere accepterede visse risici, såsom brug af open source-sikkerhedsværktøjer, kan opleve, at de har brug for at købe værktøjer eller ansætte mere IT-personale for at afbøde de nye risici.
gennemgå kontrolrisici
kontrolrisici er ofte forbundet med manuelle anmeldelser. Mens en svag kontrol kan være digital, som f.eks. En overvældet IT-administrator har muligvis glemt at opdatere brandvæggen, eller en udvikler har glemt at ændre konfigurationsindstillingen på S3-spanden.
som en del af din kontrolrisikovurdering vil du starte med at gennemgå alle manuelle opgaver. Ofte kan automatisering af disse opgaver føre til færre kontrolrisici.
etablere et løbende overvågnings-og sikkerhedsprogram
ondsindede aktører udvikler deres trusselsmetoder. Det er to af de mest almindelige trusselvektorer, som ondsindede aktører bruger til at få adgang til netværk, systemer og programmer. Selvom udnyttelser af tidligere uopdagede sårbarheder eller “nul dag” – angreb skaber store overskrifter, tager disse angreb også meget tid og kræfter. De fleste programmer er udviklet af den tidligere kendte kode. I nogle tilfælde kan ondsindede aktører simpelthen købe vira på det mørke internet. I andre tilfælde kan de bare tilpasse kendte programmer. Uanset hvad er de lave omkostninger og nemme at implementere.
med det i tankerne kan de kontroller, der effektivt beskytter din organisation i dag, muligvis ikke mindske risikoen i morgen. I kombination med din kontrolrisiko og manuel opgavegennemgang kan du måske deltage i en automatiseret kontinuerlig overvågningsløsning, der advarer dig om nye risici, prioriterer risiciene for dig og hjælper dig hurtigere med at afhjælpe nye risici for bedre at beskytte din organisation.
hvordan SecurityScorecard muliggør cyber sårbarhedsvurderinger
Securityscorecards cybersikkerhedsvurderingsplatform giver “et overblik” indsigt i din organisations sikkerhedsposition. Ved hjælp af en række offentligt tilgængelige oplysninger fra hele internettet vurderer vores platform dine kontrolers effektivitet ved hjælp af et A-til-F-klassificeringssystem.
Vi overvåger ti faktorer, herunder DNS-sundhed, IP-omdømme, netværkssikkerhed og sikkerhed på internettet. Vi giver dig ikke kun en holistisk vurdering, men vi giver dig mulighed for at bore ned i de ti faktorer, så du kan få indsigt i dine mest sårbare områder.
vores automatisering reducerer den menneskelige fejlrisiko, der er forbundet med manuelle opgaver, såsom overvældende loganmeldelser. Med Securityscorecards sikkerhedsvurderinger kan du prioritere dine sikkerhedsaktiviteter, dokumentere dine afhjælpningstrin og bevise styring over dit cybersikkerhedsprogram.