De Seks Trinnene for å Bygge En Effektiv Cyberhendelsesresponsplan

De Seks Trinnene For Å Bygge En Effektiv Cyberhendelsesresponsplan

/Div>

22 oktober 2020
/ i bloggen
/ av admin

i dagens stadig utvikling cybersecurity landskapet, enhver organisasjon, uavhengig av størrelse, Natur og Industri, Er I Fare for cyberattack.Når en cyberhendelse oppstår, kan den raskt eskalere til en forretningskrise, som fører til økonomiske tap, juridiske implikasjoner, driftsforstyrrelser og omdømmeskader.til tross for disse alvorlige konsekvensene er det store flertallet av organisasjoner fortsatt uforberedt på å reagere hensiktsmessig på cybersikkerhetshendelser. FAKTISK, ifølge EN NYLIG STUDIE FRA IBM, har 77% av de undersøkte organisasjonene ikke En Cyber Security Incident Response Plan (CSIRP) brukt konsekvent på tvers av virksomheten deres.etter hvert som cyberangrep i økende grad tar en toll på forretningsdrift og omdømme, blir det viktig å utvikle en robust Cyber Incident Response (CIR)-plan for organisasjoner å holde seg foran cybersikkerhetskurven.Her er seks viktige trinn som HVER IR-plan bør dekke for å effektivt håndtere de uunngåelige sikkerhetshendelsene:

De Seks Trinnene I Hendelsesrespons

Organisasjoner må utvikle et proaktivt og responsivt sett med evner som en del av deres hendelsesresponsplan for raskt å tilpasse seg og reagere på cyberhendelser.

Proaktive Evner

  • Forberedelse
  • Deteksjon
  • Analyse

Responsive Evner

  • Oppsamling
  • Gjenoppretting

1) Forberedelse

Forberedelse er avgjørende for effektiv hendelsesrespons. SELV DEN Beste Cyber Security Incident Response Team (CSIRT) kan ikke effektivt svare på en hendelse uten forhåndsbestemte instruksjoner. Beredskap innebærer:

  • Design, utvikling, opplæring og implementering AV enterprise-wide IR plan
  • Opprette retningslinjer for kommunikasjon for å muliggjøre sømløs kommunikasjon under og etter en hendelse
  • Gjennomføre cyber simulering øvelser for å evaluere effektiviteten av hendelsen respons plan

2) Deteksjon

målet med denne fasen er å overvåke nettverk og systemer for å oppdage, varsle og rapportere om potensielle sikkerhetshendelser.

  • Vedta cyber threat intelligence (CTI) evner til å utvikle en omfattende cyber overvåkingsprogram og for å støtte kontinuerlig overvåking og deteksjon
  • Gjennomføre cyber kompromiss vurderinger for å oppdage ukjente kompromisser
  • 3) Analyse

    flertallet av arbeidet med å riktig forstå sikkerhetshendelsen finner sted i løpet av dette trinnet. Det innebærer:

    • Samle informasjon og deretter prioritere individuelle hendelser og trinn for et svar.
    • Rettsmedisinsk bevaring og analyse av data for å bestemme omfanget og virkningen av hendelsen.

    under hendelsen av en hendelse, bør incident response team fokusere på tre områder:

    • Endpoint Analysis
      • Bestem spor igjen av den ondsinnede skuespilleren.
      • Analyser en bit-for-bit-kopi av systemer for å finne ut hva som skjedde på en enhet under hendelsen.
    • Binær Analyse
      • Analyser ondsinnede verktøy eller binærfiler som brukes av den ondsinnede skuespilleren og dokumenter funksjonaliteten til disse programmene. Analysen kan utføres Gjennom Atferdsanalyse eller Statisk Analyse.
    • Enterprise Hunting
      • Analyser eksisterende systemer og hendelseslogger for å fastslå omfanget av hendelsen.
      • Dokumenterer alle kompromitterte systemer, enheter og kontoer.

    4) Inneslutning

    Dette er den mest kritiske fasen av hendelsesrespons. Strategien for å inneholde en hendelse er basert på intelligens og indikatorer på kompromiss samlet i analysefasen. Sikkerhetsteamet bør fokusere på å ta risikoreduserende tiltak for å hindre ytterligere innvirkning og skade på organisasjonen.Koordinert Nedleggelse: En gang etter å ha identifisert de kompromitterte systemene, utfør en koordinert nedleggelse av disse enhetene. IR-teamet bør instrueres for å sikre riktig timing.

  • Tørk Og Gjenoppbygg: Tørk de kompromitterte systemene og gjenoppbygg operativsystemene fra bunnen av. Endre påloggingsinformasjonen for alle de kompromitterte kontoene.

5) Utrydding

når du har identifisert domener eller IP-adresser som brukes av de ondsinnede aktørene for kommando og kontroll, utsteder du ‘threat mitigation requests’ for å blokkere kommunikasjonen fra alle kanaler som er koblet til disse domenene. IR-teamet bør fjerne de kjente eksisterende truslene fra nettverkene.

6) Recovery

  • Utvikle en nærtids utbedring strategi og veikart
  • Fokus på å gjenoppta normal forretningsdrift
  • Utvikle en langsiktig risikoreduserende strategi
  • Dokumentere hendelsen for å forbedre IR plan og oppdatere sikkerhetstiltak for å unngå slike hendelser i fremtiden

I Konklusjonen
som cyber trussel miljøet fortsetter å utvikle seg raskt, forbereder den uunngåelige cyber hendelsen innebærer mer enn å forberede seg til å reagere.. Det innebærer evnen til å reagere effektivt og gjenopprette grundig.

Derfor er det ikke nok å bare ha en cyberhendelsesresponsplan. Sikkerhetsteamet må forstå planen og teste den på tvers av organisasjonen, inkludert blant bedriftsledere.

StealthLabs Kan Hjelpe deg!

StealthLabs Kan Hjelpe deg!

StealtLabs ‘ Cybersecurity Incident Response Services vil gi organisasjonen din en tverrfunksjonell tilnærming for forbedret kommunikasjon på tvers av virksomheten din for en raskere, mer effektiv, koordinert og pålitelig bruddrespons.StealthLabs Har Hovedkontor I Texas, Og er en av De ledende Tjenesteleverandørene For Informasjonssikkerhet i DET AMERIKANSKE markedet. Med mange års tilstedeværelse i bransjen og sterk domenekompetanse har vi vært catering til forretningsbehov på tvers AV ULIKE amerikanske stater og byer.

Kontakt oss

Flere Cybersecurity Artikler:

  • Privileged Access Management Services: Strategi og Fordeler
  • Topp 16 Cybersecurity Myter Og Misforståelser Verdt Å Vite!
  • Telemedisin Og Cybersikkerhet: Sikring Av Helsedata!
  • Managed Security Service Provider (MSSP) i USA
  • Mobile Cybersecurity Trusler Du Bør Vite For Å Beskytte Dine Data!

Related Posts

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *