Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation.
Un cadre est un squelette utile d'une structure ou d'une méthode. Ce sont la politique, la procédure, les connaissances théoriques et les applications pratiques qui guident les actions à entreprendre et fournissent des résultats meilleurs et plus rapides.
Les cadres de cybersécurité sont des cadres définis par les organisations de cybersécurité pour déterminer la stratégie de cybersécurité d'un environnement d'entreprise. Les cadres de cybersécurité améliorent les protocoles de sécurité existants et créent de nouvelles couches de sécurité s'ils ne sont pas disponibles. Ils détectent les vulnérabilités de sécurité inconnues qui se produisent dans les réseaux d'entreprise et tentent de réduire les erreurs de configuration. En voici cinq que vous pouvez trouver dans l'industrie.
1. Normes de sécurité des données de l'industrie des cartes de paiement
Payment Card Industry (PCI) est une norme de cybersécurité conçue pour accroître la sécurité des transactions de paiement effectuées à partir de cartes de crédit et de paiement dans les transactions bancaires. PCI comprend les normes de sécurité des données logiques et physiques qui doivent être respectées lors du traitement, de la transmission et du stockage des transactions effectuées à partir de cartes de crédit et de débit en espèces. L'industrie des cartes de paiement vise à normaliser la sécurité des données, à réduire les risques liés à la sécurité des données, à créer un environnement de confiance et à protéger le titulaire de la carte. Cette norme doit généralement fournir les éléments suivants :
- Informations sur les clients des cartes de crédit et de paiement dans un réseau sécurisé
- Définition des mots de passe et de la complexité du système
- Transmission des informations des clients des cartes de crédit et de paiement via des connexions cryptées
- Utilisation et mise à jour du logiciel antivirus sur le système
- Surveillance et enregistrement continus de l'accès aux informations de la carte
- Protection physique des centres de données avec des informations
2. ISO 27001
ISO 27001 est un cadre de gestion de l'Organisation internationale de normalisation qui définit l'analyse et traite les risques de sécurité de l'information. Avec le mise en place des procédures ISO 27001, les institutions peuvent fournir des procédures et des contrôles politiques qui incluent les personnes, les processus et la technologie pour la résilience à cyberattaques, s'adapter à l'évolution des menaces, réduire les coûts liés à la sécurité de l'information et protéger les coûts de sécurité de l'information et toutes les données.
3. Contrôles de sécurité critiques
Les contrôles de sécurité critiques contiennent un ensemble de règles qui doivent être suivies pour que les organisations créent des stratégies de cybersécurité efficaces. Ces contrôles de sécurité ont défini trois groupes de contrôles de sécurité critiques auxquels les organisations doivent se conformer. Il s'agit d'ensembles de contrôle simples, basiques et organisationnels. Le point commun de ces trois ensembles de contrôle différents est de prendre des précautions pour protéger les données et minimiser la possibilité d'attaque. De nombreuses mesures, de la protection des e-mails et des navigateurs Web aux outils d'analyse des vulnérabilités et même à la sécurité des périphériques réseau, sont sous ces ensembles de contrôle.
La prédétermination de telles limites et précautions et le fait que tout a certaines règles est de minimiser la possibilité de faire des erreurs dans une organisation. Tout problème de sécurité qui passe inaperçu peut avoir des conséquences majeures. Donc tout à vérifier est prêt à l'avance. Vous pouvez les considérer comme la loi de précaution en matière de cybersécurité d'une organisation.
4. Norme et technologie nationales de l'industrie
Il existe un cadre de cybersécurité appelé NIST que les organisations du secteur privé aux États-Unis utilisent. Ce cadre fournit des politiques sur la façon d'agir avant que les cyberattaques ne se produisent. C'est aussi un guide sur la façon de détecter l'attaque et comment réagir à une attaque. Non seulement les États-Unis, mais aussi les gouvernements de pays comme le Japon et Israël utilisent le NIST. Pour bien comprendre cette politique directrice, il est nécessaire d'examiner les cinq fonctions clés qu'elle assure.
- Identité: Pour gérer le risque de cybersécurité, les systèmes, les actifs, les données et les capacités de l'organisation doivent être gérables avec une approche d'entreprise.
- Protéger: Les organisations doivent élaborer et mettre en œuvre des recommandations appropriées pour limiter un incident ou un impact potentiel en matière de cybersécurité.
- Détecter: Les organisations doivent mettre en œuvre des mesures appropriées pour identifier les incidents de cybersécurité. Il est nécessaire de détecter les activités anormales et les menaces à la continuité opérationnelle et d'adopter des solutions de surveillance.
- Répondre: Si un incident de cybersécurité se produit, les organisations doivent en contenir l'impact. Cela oblige l'organisation à préparer un plan de réponse pour la cybersécurité incidents, identifier les défaillances de communication entre les parties appropriées, recueillir des informations sur les incidents et analyser ces informations.
- Récupérer: Les organisations doivent avoir des plans de reprise pour les services endommagés par un incident de cybersécurité. Lors de la préparation de ce plan de sauvetage, il est nécessaire de tenir compte de toutes les expériences acquises après l'attaque et de mettre à jour le plan en conséquence.
5. Cadre MITRE ATT&CK
Le cadre MITRE ATT&CK est un cadre de cybersécurité très complet utilisé à la fois par les équipes rouges et bleues. Il dispose d'une base de connaissances et d'une classification des actions offensives. L'accent n'est pas mis sur les outils et les logiciels malveillants utilisés par les concurrents. Il examine comment les attaques interagissent avec les systèmes au cours d'une opération. Le framework ATT&CK est une base de connaissances assez importante pour modéliser un comportement offensif. Il est possible d'associer les concepts suivants à ce framework :
- Des groupes malveillants mènent les attaques.
- Institutions et industries ciblées par des attaquants ou des groupes agressifs.
- Vecteurs d'attaque et types d'attaque utilisés par les attaquants.
- Les procédures suivies par les attaquants malveillants pour attaquer.
- Les méthodes de détection des attaques. Par exemple, vous pouvez penser à des situations telles que la surveillance d'anomalies du réseau ou le fait d'avoir une autorisation d'autorisation dans le système qui ne devrait pas être présente.
- Mesures à prendre contre les attaques. Par exemple, vous pouvez envisager des mesures telles que la vérification en deux étapes, le pare-feu, l'utilisation d'un antivirus ou la signature de code.
Le cadre de cybersécurité ATT&CK est constamment mis à jour car il dispose d'un très grand pool de données. De plus, à la lumière de toutes ces informations importantes qu'il fournit, il fournit des informations très importantes non seulement sur la sécurité des serveurs ou des réseaux informatiques, mais également sur la sécurité mobile. En examinant ces informations, être capable de prédire comment une éventuelle attaque aura lieu serait un énorme plus. Si vous êtes nouveau dans le monde de la cybersécurité et que vous êtes à la pointe de tout, le cadre ATT&CK sera une mine d'informations pour vous.
Ces cadres résolvent-ils tout ?
Non. Des centaines de nouveaux types d'attaques et de logiciels malveillants apparaissent chaque jour, voire toutes les heures. Mais si vous gérez un projet composé de millions de lignes de code ou essayez de protéger le informations bancaires de centaines de milliers de personnes, vous devez suivre une politique systématique et politique processus. Ces cadres de cybersécurité sont d'une grande aide à cet égard.
Mais ces cadres ne sont que des squelettes. Pour compléter l'extérieur, il en faut plus. Si vous ne savez pas par où commencer, apprendre le cadre NIST et en maîtriser les détails serait une bonne étape.