Ongelma

Jotta järjestelmät olisivat hyödyllisiä, sen on usein siirrettävä, tallennettavaa ja tarjottava pääsy arkaluonteisiin tietoihin.Valitettavasti tämä tekee niistä kyberhyökkäyksen ensisijaisia kohteita. Jos nämä järjestelmät vaarantuvat onnistuneesti, laskeuma voi olla vahingollinen, kallis ja kiusallinen.

Kuvan ei kuitenkaan tarvitse olla synkkä. Usein pahimmat tulokset voidaan välttää, jos palvelut suunnitellaan ja niitä käytetään turvallisuuden mukaisesti.

Tätä silmällä pitäen NIST on kehittänyt joukon periaatteita, jotka ohjaavat sinua sellaisten järjestelmien luomisessa, jotka kestävät hyökkäyksiä, mutta ovat myös helpompia hallita ja päivittää.

Miten nämä ohjeet on jäsennelty

Kyberturvallisuusperiaatteet tarjoavat yleisimmin sovellettavia neuvoja. Virtualisoinnin suunnitteluperiaatteita sovelletaan virtualisointiteknologioihin perustuvien järjestelmien erityistapaukseen.

NIST on jakanut kunkin periaatejoukon viiteen luokkaan, jotka on sovitettu löyhästi vaiheisiin, joissa hyökkäystä voidaan lieventää:

  • Kontekstin luominen
    Määritä kaikki elementit, jotka muodostavat järjestelmän, jotta puolustustoimenpiteilläsi ei ole sokeita pisteitä.
  • Kompromissin vaikeuttaminen
    Hyökkääjä voi kohdistaa vain ne järjestelmän osat, jotka he voivat tavoittaa. Tee järjestelmästäsi mahdollisimman vaikea tunkeutua
  • Häiriöiden vaikeuttaminen
    Palvelunestohyökkäyksiä ja käyttöpiikkejä kestävän järjestelmän suunnitteleminen
  • Kompromissitunnistuksen helpottaminen
    Suunnittele järjestelmäsi niin, että voit havaita epäilyttävän toiminnan sen tapahtuessa ja ryhtyä tarvittaviin toimiin
  • Kompromissin vaikutusten vähentäminen
    Jos hyökkääjä onnistuu saamaan jalansijaa, hän siirtyy hyödyntämään järjestelmääsi. Tee tästä mahdollisimman vaikeaa

Katso lisää osoitteessa: https://www.ncsc.gov.uk/collection/cyber-security-design-principles/cyber-security-design-principles