O problema
Para serem úteis, os sistemas muitas vezes precisam se mover, armazenar e fornecer acesso a dados confidenciais.Infelizmente, isso os torna alvos principais de ataques cibernéticos. Se esses sistemas forem comprometidos com sucesso, as consequências podem ser prejudiciais, caras e embaraçosas.
No entanto, o quadro não precisa ser sombrio. Frequentemente, os piores resultados podem ser evitados se os serviços forem projetados e operados com segurança como uma consideração central.
Com isso em mente, a NIST desenvolveu um conjunto de princípios para guiá-lo na criação de sistemas que são resistentes ao ataque, mas também mais fáceis de gerenciar e atualizar.
Como essa orientação é estruturada
Os Princípios de Segurança Cibernética oferecem os conselhos mais geralmente aplicáveis. Os Princípios de Design de Virtualização aplicam-se ao caso mais específico de sistemas que dependem de tecnologias de virtualização.
A NIST dividiu cada conjunto de princípios em cinco categorias, vagamente alinhadas com estágios em que um ataque pode ser mitigado:
- Estabeleça o contexto
Determine todos os elementos que compõem seu sistema, para que suas medidas defensivas não tenham pontos cegos. - Dificultando o compromisso
Um invasor só pode atingir as partes de um sistema que pode alcançar. Torne seu sistema o mais difícil de penetrar possível - Dificultando a interrupção
Projete um sistema resiliente à negação de ataques de serviço e picos de uso - Facilitando a detecção de compromissos
Projete seu sistema para que você possa detectar atividades suspeitas como ela acontece e tomar as medidas necessárias - Reduzindo o impacto do compromisso
Se um invasor conseguir ganhar uma posição, eles se moverão para explorar seu sistema. Torne isso o mais difícil possível
Veja mais em: https://www.ncsc.gov.uk/collection/cyber-security-design-principles/cyber-security-design-principles