Problemet

För att vara användbart måste system mycket ofta flytta, lagra och ge tillgång till känsliga data.Tyvärr gör detta dem till främsta mål för cyberattack. Om dessa system äventyras framgångsrikt kan konsekvenserna bli skadliga, dyra och pinsamma.

Bilden behöver dock inte vara dyster. Ofta kan de allra värsta resultaten undvikas om tjänster utformas och drivs med säkerhet som en kärnhänsyn.

Med detta i åtanke har NIST utvecklat en uppsättning principer för att vägleda dig i skapandet av system som är motståndskraftiga mot attacker, men också lättare att hantera och uppdatera.

Hur denna vägledning är strukturerad

Cybersäkerhetsprinciperna erbjuder de mest allmänt tillämpliga råden. Principerna för virtualiseringsdesign gäller för det mer specifika fallet med system som är beroende av virtualiseringsteknik.

NIST har delat in varje uppsättning principer i fem kategorier, löst anpassade till stadier där en attack kan mildras:

  • Upprätta kontexten
    Bestäm alla element som komponerar ditt system, så att dina defensiva åtgärder inte har några blinda fläckar.
  • Att göra det svårt att kompromissa
    En angripare kan bara rikta in sig på de delar av ett system som de kan nå. Gör ditt system så svårt att penetrera som möjligt
  • Försvåra störningar
    Utforma ett system som är motståndskraftigt mot dos-attacker och användningstoppar
  • Underlätta kompromissidentifiering
    Designa systemet så att du kan upptäcka misstänkt aktivitet när det händer och vidta nödvändiga åtgärder
  • Minska kompromissens effekter
    Om en angripare lyckas få fotfäste kommer de sedan att flytta för att utnyttja ditt system. Gör detta så svårt som möjligt

Se mer på: https://www.ncsc.gov.uk/collection/cyber-security-design-principles/cyber-security-design-principles