1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari



Yüklə 262,28 Kb.
səhifə39/46
tarix20.11.2023
ölçüsü262,28 Kb.
#164054
1   ...   35   36   37   38   39   40   41   42   ...   46
1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari

Asosiy afzalliklari
● tahdid ma'lumotlarini markazlashtirilgan yig'ish, optimallashtirish, integratsiyalash va uzatish;
● mavjud xavfsizlik muammolarini aniqlash va murosaga kelish ko'rsatkichlari bilan doimiy taqqoslashdan
foydalangan holda yangi tahdidlarni izlash;
● zararli faoliyat aniqlanganda domen yaratish algoritmlarini (DGA) qo'llab-quvvatlash;
● Tahdid tashabbuskorlari va kiberjinoyatchilar kampaniyalarini aniqlash orqali strategik xavf tahlili.
82. Cisco Threat Intelligence Director
Cisco Threat Intelligence Direktori ("Cisco TID")
tashqi ma'lumotlar va Cisco xavfsizlik sensorlari ma'lumotlari
asosida yangi tahdid yoki anomaliya haqida qaror qabul qiladi. Uchinchi tomon Threat Intelligence platformalari,
turli tasma manbalari va sanoat tashkilotlari tashqi ma'lumot provayderlari rolini o'ynashi mumkin. Sensorlar Cisco
Firepower NGFW (keyingi avlod xavfsizlik devori), Cisco Firepower NGIPS (keyingi avlod hujumlarini oldini olish
tizimi), Cisco AMP (zararli dasturlarga qarshi tizim) bo'lishi mumkin.
Asosiy afzalliklari
● Cisco Firepower boshqaruv markazi imkoniyatlarini kengaytiruvchi bepul tizim (6.2.1 va undan keyingi
versiyalar) xavfsizlik tahdidlari va anomaliyalarini avtomatik aniqlash
● boshqa xavfsizlik tizimlari ishtirokisiz real vaqt rejimida katta hajmdagi ma'lumotlarni tahlil qilish va
korrelyatsiya qilishxavfsizlik bo'yicha mutaxassislar uchun muntazam vazifalarni avtomatlashtirish
● ochiq STIX, TAXII yoki CSV standartlari asosida tahdid ma'lumotlarini almashish
● Cisco mudofaa imkoniyatlarini kengaytirish uchun turli xil tashqi tahdidlarni razvedka manbalari bilan o'zaro
hamkorlik.
83. Tashkilotda zaifliklarni boshqarish bosqichlari
Tarmoq xavfsizligini baholash lozim bo'lgan mutaxassislar uchun mo'ljallangan, tijoriy va bepul ko'plab vositalar
mavjud. Murakkablik, ishonish mumkin bo'lgan muayyan ish uchun to'g'ri vositani tanlay bilishdir. Qidiruvni
qisqartirish maqsadida tarmoq xavfsizligi darajasini tahlil qilishda ommaviy vositalar taklif etiladi.
Tarmoq xavfsizligini baholashning to'rtta asosiy bosqichi mavjud:
● ma'lumotlarni to'plash
● bog'lash
● Baholash
● Kirishish
IDC tadqiqot kompaniyasi
2019-yilda zaifliklarni boshqarish bozori tahlilini o‘tkazdi va o‘z natijalarini «Worldwide
Device Vulnerability Management Market Shares, 2019: Finding the Transitional Elements Between Device
Assessment Scanning and Risk-Based Remediation» jurnalida e’lon qildi
84. Zaiflik skanerlaridan foydalanish
Zaiflik skanerining funksionalligi, masalan, AT resurslarini inventarizatsiya qilish va ishchi stantsiyalari va
serverlarida qaysi ilovalar va qaysi versiya o'rnatilganligini aniqlash imkonini beradi. Bunday holda, skaner qaysi



dasturiy ta'minotda zaifliklar borligini ko'rsatadi va agar ular axborot xavfsizligiga tahdid soladigan bo'lsa, patchni


o'rnatish, versiyani yangilash yoki ayrim xizmatlarni to'xtatish va protokollarni o'chirishni taklif qiladi.
Zaiflik skanerlari shuningdek, axborot xavfsizligi vositalarini skanerlash va qachon yangi patchlarni oʻrnatish,
dasturiy taʼminotni yangilash, konfiguratsiya oʻzgarishlari va sozlamalarini oʻzgartirish mumkinligini aniqlash,
shuningdek, signatura maʼlumotlar bazalarining dolzarbligini tekshirish imkonini beradi.Zamonaviy zaiflik skanerlari
deyarli barcha zamonaviy operatsion tizimlarni, ham server, ham maxsus operatsion tizimlarni qo'llab-quvvatlaydi.
Zaiflikni skanerlash (Vulnerability Management / Assessment) global bozori faol rivojlanmoqda. Ushbu vositalar
loyiha sifatida boshqarilishi mumkin bo'lgan to'liq zaifliklarni boshqarish tizimlariga aylandi. Skaner ishlab
chiqaruvchilari, shuningdek, SIEM haqida gapirmasa ham, xavf yoki patchlarni boshqarish tizimlari, hodisalarga
javob berish platformalari, xavfsizlikni rivojlantirish jarayonlari bilan integratsiyani taklif qilishadi.
85. Tarmoq xavfsizligini baholash jarayoni
● Ma'lumotlarni yig'ish bosqichida Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida
real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi.
● Bog'lash va baholash bosqichlarida xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial
zaif joylar baholanadi.
● Kirishish bosqichida tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan foydalaniladi, so'ngra
ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi.
Tashkilotingiz ichida tarmoq xavfsizligini umumiy baholashni kuzatish uchun siz quyida keltirilgan qadamlarning
versiyasiga amal qilishingiz kerak bo'ladi.
1. AT infratuzilmasini hujjatlash
Sizning IT jamoangiz tashkilotingizning eng qimmatli aktivlari nima ekanligini biladimi? Sizning jamoangiz tarmoq
xavfsizligini baholashga tayyorgarlik ko'rishdan oldin, jamoangiz o'z ichiga olishi mumkin bo'lgan butun IT
infratuzilmangizni hujjatlashtirishi kerak: tarmoqlar, qurilmalar, ma'lumotlar va boshqa qimmatli aktivlar. Agar
tashkilotingiz hujumga uchrasa, sizning jamoangiz hujumni yanada samaraliroq kuzatishi mumkin.
Kiberxavfsizlik hujumi paytida xavflarni kamaytirish uchun tavsiya etilgan yechimlarimiz uchun
asosiy
kiberxavfsizlik asboblar to‘plamini ko‘ring .
2. Aktivlaringiz va zaif tomonlaringizni baholang
Sizning IT-guruhingiz ichki aktivlaringizni hujjatlashtirgandan so'ng, asosiy zaifliklaringizni topish uchun ularni
baholashni boshlashingiz mumkin. Kiberxavfsizlik xavfi har qanday joydan, shu jumladan tashkilotingiz ichida va
tashqarisida kelib chiqishi mumkinligi sababli, xavfsizlik xavfini ishonchli baholash jarayonini amalga oshirish juda
muhim bo'lib, u quyidagilarni o'z ichiga oladi:
Uchinchi tomon tekshiruvi -
Ichki zaifliklarni bartaraf etish yoki tarmoq xavfsizligingizni tekshirish uchun
tashkilotingiz uchinchi tomon xavfsizlik bo'yicha maslahatchi yollashni tanlashi mumkin.
Tarmoqni skanerlash - Bu keng qamrovli skanerlash barcha simsiz tarmoqlaringiz, tarmoq xizmatlari (HTTP, SMTP
va boshqalar) va Wi-Fi ni o'z ichiga olishi kerak.
Axborot xavfsizligi siyosatini ko'rib chiqish - Bu ko'rib chiqish BYOD (O'z qurilmangizni olib keling) siyosati,
xodimlarning kiberxavfsizlik bo'yicha treningi va elektron pochtadan foydalanishni ko'rib chiqishi kerak.
3. Himoya qobiliyatingizni sinab ko'ring
Himoyangizni to'g'ri sinab ko'rish va tashkilotingizning zaif tomonlarini to'g'ri baholaganingizga ishonch hosil qilish
uchun kirish testi Datalink Networks kabi ishonchli tashqi uchinchi tomon tomonidan o'tkazilishi kerak. Bu sizning
xavfsizlik nazorati va xavfni kamaytirish usullari aslida tajovuzkorlarning oldini olish va tashkilotingiz tarmog'ini
himoya qilish uchun ishlashini ta'minlaydi.

Yüklə 262,28 Kb.

Dostları ilə paylaş:
1   ...   35   36   37   38   39   40   41   42   ...   46




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin