O problema

Para serem úteis, os sistemas muitas vezes precisam se mover, armazenar e fornecer acesso a dados confidenciais.Infelizmente, isso os torna alvos principais de ataques cibernéticos. Se esses sistemas forem comprometidos com sucesso, as consequências podem ser prejudiciais, caras e embaraçosas.

No entanto, o quadro não precisa ser sombrio. Frequentemente, os piores resultados podem ser evitados se os serviços forem projetados e operados com segurança como uma consideração central.

Com isso em mente, a NIST desenvolveu um conjunto de princípios para guiá-lo na criação de sistemas que são resistentes ao ataque, mas também mais fáceis de gerenciar e atualizar.

Como essa orientação é estruturada

Os Princípios de Segurança Cibernética oferecem os conselhos mais geralmente aplicáveis. Os Princípios de Design de Virtualização aplicam-se ao caso mais específico de sistemas que dependem de tecnologias de virtualização.

A NIST dividiu cada conjunto de princípios em cinco categorias, vagamente alinhadas com estágios em que um ataque pode ser mitigado:

  • Estabeleça o contexto
    Determine todos os elementos que compõem seu sistema, para que suas medidas defensivas não tenham pontos cegos.
  • Dificultando o compromisso
    Um invasor só pode atingir as partes de um sistema que pode alcançar. Torne seu sistema o mais difícil de penetrar possível
  • Dificultando a interrupção
    Projete um sistema resiliente à negação de ataques de serviço e picos de uso
  • Facilitando a detecção de compromissos
    Projete seu sistema para que você possa detectar atividades suspeitas como ela acontece e tomar as medidas necessárias
  • Reduzindo o impacto do compromisso
    Se um invasor conseguir ganhar uma posição, eles se moverão para explorar seu sistema. Torne isso o mais difícil possível

Veja mais em: https://www.ncsc.gov.uk/collection/cyber-security-design-principles/cyber-security-design-principles