Problem

Aby systemy były użyteczne, bardzo często muszą przenosić, przechowywać i zapewniać dostęp do wrażliwych danych.Niestety, czyni to z nich główne cele cyberataków. Jeśli te systemy zostaną pomyślnie naruszone, skutki mogą być szkodliwe, kosztowne i kłopotliwe.

Jednak obraz nie musi być ponury. Często najgorszych skutków można uniknąć, jeśli usługi są projektowane i obsługiwane z myślą o bezpieczeństwie.

Mając to na uwadze, NIST opracował zestaw zasad, które poprowadzą Cię w tworzeniu systemów, które są odporne na ataki, ale także łatwiejsze w zarządzaniu i aktualizacji.

Struktura tych wytycznych

Zasady bezpieczeństwa cybernetycznego oferują najbardziej ogólnie stosowane porady. Zasady projektowania wirtualizacji mają zastosowanie do bardziej szczegółowego przypadku systemów, które opierają się na technologiach wirtualizacji.

NIST podzielił każdy zestaw zasad na pięć kategorii, luźno dopasowanych do etapów, na których atak może zostać złagodzony:

  • Ustal kontekst
    Określ wszystkie elementy, które składają się na twój system, aby twoje środki obronne nie miały martwych punktów.
  • Utrudnianie kompromisu
    Osoba atakująca może zaatakować tylko te części systemu, do których może dotrzeć. Spraw, aby Twój system był tak trudny do przeniknięcia, jak to tylko możliwe
  • Utrudnianie zakłóceń
    Zaprojektuj system odporny na ataki typu "odmowa usługi" i skoki użycia
  • Łatwiejsze wykrywanie zabezpieczeń
    Zaprojektuj swój system tak, aby mógł wykryć podejrzaną aktywność i podjąć niezbędne działania
  • Ograniczanie wpływu kompromisu
    Jeśli atakującemu uda się zdobyć przyczółek, przejdzie do wykorzystania twojego systemu. Ułóż to tak trudno, jak to możliwe

Więcej informacji na stronie: https://www.ncsc.gov.uk/collection/cyber-security-design-principles/cyber-security-design-principles