Het probleem

Om nuttig te zijn, moeten systemen heel vaak gevoelige gegevens verplaatsen, opslaan en toegang bieden tot gevoelige gegevens.Helaas maakt dit hen tot de belangrijkste doelwitten voor cyberaanvallen. Als deze systemen met succes worden gecompromitteerd, kan de fall-out schadelijk, duur en beschamend zijn.

Het beeld hoeft echter niet somber te zijn. Vaak kunnen de slechtste resultaten worden vermeden als services worden ontworpen en geëxploiteerd met beveiliging als kernoverweging.

Met dit in gedachten heeft NIST een reeks principes ontwikkeld om u te begeleiden bij het maken van systemen die bestand zijn tegen aanvallen, maar ook gemakkelijker te beheren en bij te werken.

Hoe deze leidraad is gestructureerd

De Cyber Security Principles bieden het meest algemeen toepasbare advies. De Virtualisation Design Principles zijn van toepassing op het meer specifieke geval van systemen die afhankelijk zijn van virtualisatietechnologieën.

NIST heeft elke set principes onderverdeeld in vijf categorieën, losjes afgestemd op de stadia waarin een aanval kan worden beperkt:

  • Bepaal de context
    Bepaal alle elementen waaruit uw systeem bestaat, zodat uw defensieve maatregelen geen blinde vlekken hebben.
  • Compromissen moeilijk maken
    Een aanvaller kan zich alleen richten op de delen van een systeem die ze kunnen bereiken. Maak je systeem zo moeilijk mogelijk te penetreren
  • Disruptie moeilijk maken
    Ontwerp een systeem dat bestand is tegen denial of service-aanvallen en gebruikspieken
  • Compromisdetectie eenvoudiger maken
    Ontwerp uw systeem zo dat u verdachte activiteit kunt herkennen terwijl deze zich voordoet en de nodige actie kunt ondernemen
  • De impact van compromissen verminderen
    Als een aanvaller erin slaagt voet aan de grond te krijgen, zullen ze vervolgens uw systeem misbruiken. Maak dit zo moeilijk mogelijk

Zie meer op: https://www.ncsc.gov.uk/collection/cyber-security-design-principles/cyber-security-design-principles