Hodeian NIST betetzea: estrategiak eta gogoetak

vs148-ren irudia Shutterstock-en

Espazio digitalean betetzearen labirinto birtualean nabigatzea erakunde modernoek duten benetako erronka da, batez ere National Institute of Standards and Technology (NIST) Zibersegurtasun Esparrua.

Sarrera gida honek NIST hobeto ulertzen lagunduko dizu Ziber Esparrua eta nola lortu NIST betetzea hodeian. Egin dezagun salto.

Zer da NIST Zibersegurtasun Esparrua?

NIST Zibersegurtasun Esparruak eskema bat eskaintzen die erakundeei zibersegurtasun arriskuak kudeatzeko programak garatu eta hobetzeko. Malgua izan nahi du, hainbat aplikazio eta planteamenduz osatua, erakunde bakoitzaren zibersegurtasun-behar bereziak kontuan hartzeko.

Markoa hiru zatik osatzen dute: Nukleoa, Inplementazio Mailak eta Profilak. Hona hemen bakoitzaren ikuspegi orokorra:

Esparru Nukleoa

Esparru Nukleoak bost funtzio nagusi biltzen ditu zibersegurtasun arriskuak kudeatzeko egitura eraginkorra eskaintzeko:

  1. Identifikatu: a garatzea eta betearaztea dakar zibersegurtasun politika erakundearen zibersegurtasun arriskua, zibererasoak prebenitzeko eta kudeatzeko estrategiak eta erakundearen datu sentikorrak sarbidea duten pertsonen eginkizunak eta erantzukizunak zehazten ditu.
  2. Babestu: Zibersegurtasuneko erasoen arriskua murrizteko babes-plan integral bat garatzea eta aldian-aldian ezartzea dakar. Horrek askotan sartzen ditu zibersegurtasuneko prestakuntza, sarbide-kontrol zorrotzak, enkriptatzea, sartze saiakuntza, eta softwarea eguneratzea.
  3. detektatu: Zibersegurtasuneko eraso bat ahalik eta azkarren antzemateko jarduera egokiak garatzea eta aldizka ezartzea dakar.
  4. Erantzun: Zibersegurtasuneko eraso baten aurrean eman beharreko urratsak zehazten dituen plan integral bat garatzea dakar. 
  5. Berreskuratu: Gertaerak eragindakoa leheneratzeko, segurtasun-praktikak hobetzeko eta zibersegurtasun-erasoetatik babesten jarraitzeko jarduera egokiak garatzea eta ezartzea dakar.

Funtzio horien barruan zibersegurtasun jarduerak zehazten dituzten Kategoriak, jarduerak emaitza zehatzetan banatzen dituzten Azpikategoriak eta Azpikategoria bakoitzerako adibide praktikoak eskaintzen dituzten Informazio Erreferentziak daude.

Esparrua Ezartzeko Mailak

Esparrua inplementatzeko mailak adierazten dute erakunde batek nola ikusten eta kudeatzen dituen zibersegurtasun arriskuak. Lau maila daude:

  • 1. maila: partziala: Kontzientzia gutxi hartzen du eta zibersegurtasun arriskuen kudeaketa kasuz kasu ezartzen du.
  • 2. maila: Arriskuari buruzko informazioa: Zibersegurtasun arriskuaren kontzientzia eta kudeaketa praktikak existitzen dira, baina ez daude estandarizatuta. 
  • 3. maila: errepikagarria: Enpresa osoko arriskuak kudeatzeko politika formalak eta aldizka eguneratzen ditu negozio-eskakizunen eta mehatxuen panoramaren aldaketetan oinarrituta. 
  • 4. maila: Egokigarria: Mehatxuak modu proaktiboan hautematen eta aurreikusten ditu, eta zibersegurtasun-praktikak hobetzen ditu, erakundearen iraganeko eta oraingo jardueretan eta zibersegurtasun-mehatxu, teknologia eta praktiken bilakaeran oinarrituta.

Esparru-profila

Esparru-profilak erakunde baten esparruaren oinarrizko lerrokatzea zehazten du negozio-helburuekin, zibersegurtasun-arriskuarekiko tolerantziarekin eta baliabideekin. Profilak erabil daitezke zibersegurtasunaren kudeaketaren egungo egoera eta xedea deskribatzeko. 

Uneko profilak erakunde batek zibersegurtasuneko arriskuak nola kudeatzen dituen erakusten du, eta helburuko profilak, berriz, erakunde batek zibersegurtasuneko arriskuak kudeatzeko helburuak lortzeko behar dituen emaitzak zehazten ditu.

NIST Hodeian eta On-Premise Systems betetzea

NIST Zibersegurtasun Esparrua teknologia guztietan aplika daitekeen arren, cloud computing bakarra da. Azter ditzagun arrazoi batzuk hodeian NIST betetzea lokaleko azpiegitura tradizionaletik desberdina den:

Segurtasun Erantzukizuna

Ohiko sistema lokalekin, erabiltzailea da segurtasun guztiaren erantzule. Hodeiko informatikan, segurtasun-erantzukizunak hodeiko zerbitzu-hornitzailearen (CSP) eta erabiltzailearen artean partekatzen dira. 

Beraz, CSP hodeiaren segurtasunaz arduratzen den arren (adibidez, zerbitzari fisikoak, azpiegiturak), erabiltzailea hodeian segurtasunaz arduratzen da (adibidez, datuak, aplikazioak, sarbideen kudeaketa). 

Honek NIST Markoaren egitura aldatzen du, bi aldeak kontuan hartzen dituen plan bat behar baitu CSPren segurtasun kudeaketan eta sisteman eta NISTen betetzeari eusteko duen gaitasunean konfiantza izatea.

Datuen kokapena

Ohiko sistema lokaletan, erakundeak kontrol osoa du non gordetzen diren datuak. Aitzitik, hodeiko datuak hainbat tokitan gorde daitezke mundu osoan, tokiko lege eta araudietan oinarritutako betetze-eskakizun desberdinak ekarriz. Erakundeek hori kontuan hartu behar dute hodeian NIST betetzea mantentzen.

Eskalagarritasuna eta elastikotasuna

Hodei-inguruneak oso eskalagarriak eta elastikoak izateko diseinatuta daude. Hodeiaren izaera dinamikoak esan nahi du segurtasun kontrolak eta politikak ere malguak eta automatizatuak izan behar direla, eta NIST hodeian betetzea zeregin konplexuagoa bihurtuz.

Errentagarritasuna

Hodeian, CSP-k erakunde ugariren datuak gorde ditzake (maiztasun anitzeko) zerbitzari berean. Hodei publikoko zerbitzarietarako praktika ohikoa den arren, arrisku eta konplexutasun gehigarriak sartzen ditu segurtasuna eta betetzea mantentzeko.

Hodeiko Zerbitzu Ereduak

Segurtasun-erantzukizunen banaketa erabiltzen den hodeiko zerbitzu-eredu motaren arabera aldatzen da: Zerbitzu gisa Azpiegitura (IaaS), Zerbitzu gisa Plataforma (PaaS) edo Zerbitzu gisa Software (SaaS). Horrek eragina du erakundeak Esparrua nola ezartzen duen.

Hodeian NIST betetzea lortzeko estrategiak

Hodeiko informatikaren berezitasuna kontuan hartuta, erakundeek neurri zehatzak aplikatu behar dituzte NIST betetzea lortzeko. Hona hemen zure erakundeak NIST Zibersegurtasun Esparrua iristen eta betetzen laguntzeko estrategien zerrenda:

1. Uler ezazu zure erantzukizuna

Bereizi CSPren erantzukizunak eta zureak. Normalean, CSPek hodeiko azpiegituraren segurtasuna kudeatzen dute zure datuak, erabiltzaileen sarbidea eta aplikazioak kudeatzen dituzun bitartean.

2. Segurtasunaren Aldizkako Ebaluazioak egitea

Aldian-aldian ebaluatu zure hodeiko segurtasuna potentziala identifikatzeko onartuaz. Erabili tresnak zure CSP-k emandakoa eta kontuan hartu hirugarrenen auditoretzak ikuspegi alboragarri baterako.

3. Babestu zure datuak

Erabili enkriptazio-protokolo sendoak atsedenaldian eta garraioan dauden datuetarako. Gakoen kudeaketa egokia ezinbestekoa da baimenik gabeko sarbidea ekiditeko. Zuk ere beharko zenuke konfiguratu VPN eta suebakiak zure sarearen babesa areagotzeko.

4. Identitatearen eta Sarbideen Kudeaketa (IAM) Protokolo sendoak ezartzea

IAM sistemek, faktore anitzeko autentifikazioa (MFA) bezalakoak, sarbidea ematea ahalbidetzen dizute jakin behar den moduan eta baimenik gabeko erabiltzaileei zure softwarea eta gailuak sartzea ekiditeko.

5. Etengabe kontrolatu zure zibersegurtasun arriskua

Leverage Segurtasun Informazio eta Gertaerak Kudeatzeko (SIEM) sistemak eta Intrusioak Detektatzeko Sistemak (IDS) etengabeko monitorizaziorako. Tresna hauei esker, edozein alerta edo arau-hausteei berehala erantzuteko aukera ematen dizu.

6. Gorabeherei Erantzun Plana garatu

Garatu ondo definitutako gertakariei erantzuteko plan bat eta ziurtatu zure taldeak prozesua ezagutzen duela. Aldian-aldian berrikusi eta probatu plana bere eraginkortasuna ziurtatzeko.

7. Ohiko Ikuskaritza eta Berrikuspenak egitea

Egitea ohiko segurtasun-ikuskaritzak NIST estandarren aurka eta egokitu zure politikak eta prozedurak horren arabera. Horrek zure segurtasun neurriak egungoak eta eraginkorrak direla ziurtatuko du.

8. Entrenatu zure langileak

Hornitu zure taldea hodeiko segurtasun-jardunbide egokiei eta NIST betetzearen garrantziari buruzko ezagutza eta trebetasunekin.

9. Kolaboratu zure CSPrekin aldizka

Jarri harremanetan zure CSPrekin aldian-aldian haien segurtasun-praktikei buruz eta kontuan hartu izan ditzaketen segurtasun-eskaintza osagarriak.

10. Dokumentatu Hodeiko Segurtasun Erregistro guztiak

Gorde hodeiko segurtasunari lotutako politika, prozesu eta prozedura guztien erregistro zehatzak. Honek NIST betetzen dela frogatzen lagun dezake auditoretzetan.

HailBytes aprobetxatuz NIST betetzeko hodeian

Bitartean NIST Zibersegurtasun Esparruari atxikita zibersegurtasun arriskuetatik babesteko eta kudeatzeko modu bikaina da, hodeian NIST betetzea konplexua izan daiteke. Zorionez, ez duzu hodeiko zibersegurtasunaren eta NIST betetzearen konplexutasunari bakarrik aurre egin behar.

Hodeiko segurtasun azpiegituretan espezialista gisa, HailBytes hemen dago zure erakundeari NIST betetzen eta mantentzen laguntzeko. Zure zibersegurtasun jarrera indartzeko tresnak, zerbitzuak eta prestakuntza eskaintzen ditugu. 

Gure helburua kode irekiko segurtasun-softwarea konfiguratzeko erraza eta infiltratzea zaila izatea da. HailBytes-ek sorta bat eskaintzen du zibersegurtasun produktuak AWS-n zure erakundeari hodeiko segurtasuna hobetzen laguntzeko. Zibersegurtasunerako doako hezkuntza baliabideak ere eskaintzen ditugu, zuri eta zure taldeari segurtasun azpiegitura eta arriskuen kudeaketa sendoa lantzen laguntzeko.

Egilea

Zach Norton marketin digitaleko espezialista eta idazle aditua da Pentest-Tools.com-en, hainbat urtetako esperientzia du zibersegurtasunean, idazketan eta edukien sorkuntzan.