사이버 취약성 평가를위한 6 가지 전략

사람들이 고유 한 지문을 가지고있는 것처럼 모든 회사는 고유 한 디지털 발자국을 가지고 있습니다. 중복이 존재하는 경우에도,기업은 차별화 된 제품을 제공,개인화 된 인프라를 구축,타사 공급 업체의 자신의 세트를 수집. 대기업은 사설 클라우드를 통해 서비스를 제공 할 수 있지만 소규모 신생 기업은 하이브리드 온 프레미스/퍼블릭 클라우드 인프라를 사용하고있을 수 있습니다. 사이버 보안에 대한”하나의 크기에 맞는”접근 방식은 없지만,이 6 가지 전략은 사이버 취약성 평가 체크리스트를 개발하는”올바른”접근 방식을 만드는 데 도움이 될 수 있습니다.

사이버 취약성 평가란?

보안 평가라고도 하는 사이버 취약성 평가는 조직의 컴퓨터 네트워크,하드웨어,소프트웨어 및 응용 프로그램을 식별하는 것으로 시작하여 침투 테스트 또는 취약성 검사에 참여하여 네트워크 보안 및 웹 응용 프로그램 보안을 포함하되 이에 국한되지 않는 정보 보안 위험을 확인합니다.

사이버 취약성 평가의 이점은 무엇입니까?

사이버 취약성 평가의 일환으로 잠재적 위협을 식별하고 평가한 후 조직은 사이버 보안 자세를 강화하고 규정 준수 자세를 성숙시키는 개선 전략에 참여할 수 있습니다. 또한 사이버 보안 규정 준수 요구 사항은 조직이 보안 및 규정 준수 프로필에 영향을 미치는 제어 약점과 새로운 위협을 지속적으로 모니터링해야 하는 경우가 점점 더 많아지고 있습니다.

사이버 취약성 평가를 개발한다는 것은 비즈니스에 가장 직접적인 영향을 미치는 위험을 이해하는 것을 의미합니다. 그러나 악의적인 행위자가 다양한 요소를 기반으로 조직을 타겟팅하므로 개인화된 사이버 취약성 평가를 개발해야 합니다.

6 사이버 취약성 평가 개발 전략

모든 사이버 취약성 평가는 회사의 장기적인 비즈니스 목표부터 시작해야 합니다. 사업과 그것 부사이 커뮤니케이션은 지속적인 활동 이것을 필요로 한다. 미국에서 주로 운영되는 전자 상거래 비즈니스는 캘리포니아 소비자 보호법 또는 뉴욕 해킹 중지 및 전자 데이터 보안 개선 법에 의해 규정 된 보안 요구 사항을 충족해야 할 수도 있습니다. 그러나 운영 확대와 유럽 고객에 초점을 맞출 계획이라면 유럽 연합의 일반 데이터 보호 규정(국내 데이터 보호)보안 요구 사항을 충족하는 것에 대해 해당 부서와 상의해야 합니다. 모든 내부 이해 관계자가 정보 보안 취약성 평가 프로세스의 일부로 의사 소통하는 것이 효과적인 보안 및 규정 준수 결과의 기초입니다.

정보 자산 식별

이것은 명백한 첫 번째 단계처럼 보이지만,많은 조직은 모든 네트워크,하드웨어,소프트웨어 및 클라우드 기반 정보 자산을 식별하는 데 어려움을 겪고 있습니다. 조직이 디지털 전환을 수용함에 따라 디지털 자산의 수,유형 및 위치가 증가합니다. 마찬가지로 중요한 것은 다른 회사와 합병하거나 인수하는 조직은 이러한 새로운 자산을 사이버 취약성 평가의 일부로 통합해야 한다는 것입니다.

클라우드의 확장성은 워크로드 및 개체 수가 한순간에 변경될 수 있음을 의미하기 때문에 조직은 종종 클라우드 기반 리소스를 모니터링하는 데 어려움을 겪습니다. 모든 클라우드 기반 자산을 식별하는 것은 악의적인 행위자로부터 데이터를 보호하는 동시에 비즈니스 규모를 확장하려고 시도할 때 매우 큰 부담이 될 수 있습니다.

고유 위험 식별

고유 위험은 비즈니스 또는 산업 유형과 관련된 위험입니다. 예를 들어,제조 산업과 관련된 고유 한 위험은 스카다 및 산업 사물 인터넷입니다. 한편 전자 상거래의 고유 한 위험은 카드 소지자 데이터 및 네트워크 분리에 중점을 둡니다.

또 다른 고유한 위험은 조직의 지리적 위치일 수 있습니다. 예를 들어,글로벌 사이버 보안 통찰력 연구에 따르면 북미 국가보다 유럽 국가에서 네트워크 보안 위험이 더 컸습니다. 조직의 지리적 위치를 쉽게 변경할 수는 없지만 강력한 보안 상태를 위해 가장 중요한 고유 위험의 우선 순위를 지정할 수 있습니다.

위험 허용 수준 설정 및 모니터링

조직의 위험 허용은 회사가 식별된 위험을 관리할 수 있는지 또는 대부분의 경우로부터 보호할 수 있는지에 따라 결정됩니다. 조직은 기업 구조 및 리소스를 기반으로 위험을 수락,완화,이전 또는 거부하도록 선택할 수 있습니다. 그러나 사이버 취약성 평가의 일환으로 위험 허용 수준을 지속적으로 검토해야 합니다.

예를 들어,조직이 비즈니스 운영을 확장할 때 클라우드 기반 리소스를 더 추가할 수 있습니다. 이전에 오픈 소스 보안 도구를 사용하는 것과 같은 특정 위험을 허용 한 회사는 도구를 구입하거나 새로운 위험을 완화하기 위해 더 많은 직원을 고용 할 필요가 있음을 알 수 있습니다.

통제 위험 검토

통제 위험은 종종 수동 검토와 관련이 있습니다. 약한 제어는 패치되지 않은 방화벽 또는 노출된 버킷과 같이 디지털 방식일 수 있지만,약한 제어가 존재하는 이유는 종종 사람의 오류에 있습니다. 관리자가 방화벽을 업데이트하는 것을 잊어 버렸거나 개발자가 구성 설정을 변경하는 것을 잊어 버렸을 수 있습니다.

제어 위험 검토의 일부로 모든 수동 작업을 검토하는 것으로 시작합니다. 종종 이러한 작업을 자동화하면 제어 위험이 줄어들 수 있습니다.

지속적인 모니터링 및 보증 프로그램 수립

악의적인 행위자들이 위협 방법론을 발전시킨다. 맬웨어와 랜섬웨어는 악성 행위자가 네트워크,시스템 및 소프트웨어에 액세스하는 데 사용하는 가장 일반적인 위협 벡터 중 두 가지입니다. 이전에 발견되지 않은 취약점,또는”제로 데이”공격의 공격은 큰 헤드 라인을 만들 수 있지만,이러한 공격은 시간과 노력이 많이 걸릴. 대부분의 맬웨어 및 랜섬웨어 프로그램은 이전에 알려진 코드의 진화입니다. 어떤 경우에는 악의적 인 행위자가 단순히 어두운 웹에서 바이러스를 구입할 수 있습니다. 다른 경우에,그들은 단지 알려진 프로그램을 조정할 수 있습니다. 어느 쪽이든,그들은 저렴한 비용과 쉽게 배포 할 수 있습니다.

이를 염두에두고 오늘날 조직을 효과적으로 보호하는 컨트롤은 내일의 위험을 완화하지 못할 수 있습니다. 제어 리스크 및 수동 작업 검토와 함께 새로운 리스크를 경고하고,리스크의 우선 순위를 정하며,새로운 리스크를 보다 신속하게 수정하여 조직을 보다 효과적으로 보호할 수 있도록 자동화된 연속 모니터링 솔루션을 사용할 수 있습니다. 시큐리티스코어카드가 사이버 취약성 평가를 가능하게 하는 방법

시큐리티스코어카드의 사이버보안 등급 플랫폼은 조직의 보안 상태에 대한”한 눈에”통찰력을 제공합니다. 당사 플랫폼은 인터넷을 통해 공개적으로 이용 가능한 다양한 정보를 사용하여 평가 시스템을 통해 컨트롤의 효율성을 평가합니다.

네트워크 보안,웹 애플리케이션 보안 등 10 가지 요소를 모니터링합니다. 우리는 전체적인 평가를 제공 할뿐만 아니라,우리는 당신이 당신의 가장 취약한 지역에 대한 통찰력을 얻을 수 있도록 10 가지 요소로 드릴 다운 할 수 있습니다.

우리의 자동화는 압도적 인 로그 검토와 같은 수동 작업과 관련된 인적 오류 위험을 줄입니다. 시큐리티스코어카드의 보안 등급을 통해 보안 활동의 우선 순위를 정하고,개선 단계를 문서화하고,사이버 보안 프로그램에 대한 거버넌스를 입증할 수 있습니다.



+