• Asosiy afzalliklari
  • 1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari




    Download 262,28 Kb.
    bet39/46
    Sana20.11.2023
    Hajmi262,28 Kb.
    #102201
    1   ...   35   36   37   38   39   40   41   42   ...   46
    Bog'liq
    Threat intelligence-fayllar.org

    Asosiy afzalliklari
    ● tahdid ma'lumotlarini markazlashtirilgan yig'ish, optimallashtirish, integratsiyalash va uzatish;
    ● mavjud xavfsizlik muammolarini aniqlash va murosaga kelish ko'rsatkichlari bilan doimiy taqqoslashdan
    foydalangan holda yangi tahdidlarni izlash;
    ● zararli faoliyat aniqlanganda domen yaratish algoritmlarini (DGA) qo'llab-quvvatlash;
    ● Tahdid tashabbuskorlari va kiberjinoyatchilar kampaniyalarini aniqlash orqali strategik xavf tahlili.
    82. Cisco Threat Intelligence Director
    Cisco Threat Intelligence Direktori ("Cisco TID")
    tashqi ma'lumotlar va Cisco xavfsizlik sensorlari ma'lumotlari
    asosida yangi tahdid yoki anomaliya haqida qaror qabul qiladi. Uchinchi tomon Threat Intelligence platformalari,
    turli tasma manbalari va sanoat tashkilotlari tashqi ma'lumot provayderlari rolini o'ynashi mumkin. Sensorlar Cisco
    Firepower NGFW (keyingi avlod xavfsizlik devori), Cisco Firepower NGIPS (keyingi avlod hujumlarini oldini olish
    tizimi), Cisco AMP (zararli dasturlarga qarshi tizim) bo'lishi mumkin.
    Asosiy afzalliklari
    ● Cisco Firepower boshqaruv markazi imkoniyatlarini kengaytiruvchi bepul tizim (6.2.1 va undan keyingi
    versiyalar) xavfsizlik tahdidlari va anomaliyalarini avtomatik aniqlash
    ● boshqa xavfsizlik tizimlari ishtirokisiz real vaqt rejimida katta hajmdagi ma'lumotlarni tahlil qilish va
    korrelyatsiya qilishxavfsizlik bo'yicha mutaxassislar uchun muntazam vazifalarni avtomatlashtirish
    ● ochiq STIX, TAXII yoki CSV standartlari asosida tahdid ma'lumotlarini almashish
    ● Cisco mudofaa imkoniyatlarini kengaytirish uchun turli xil tashqi tahdidlarni razvedka manbalari bilan o'zaro
    hamkorlik.
    83. Tashkilotda zaifliklarni boshqarish bosqichlari
    Tarmoq xavfsizligini baholash lozim bo'lgan mutaxassislar uchun mo'ljallangan, tijoriy va bepul ko'plab vositalar
    mavjud. Murakkablik, ishonish mumkin bo'lgan muayyan ish uchun to'g'ri vositani tanlay bilishdir. Qidiruvni
    qisqartirish maqsadida tarmoq xavfsizligi darajasini tahlil qilishda ommaviy vositalar taklif etiladi.
    Tarmoq xavfsizligini baholashning to'rtta asosiy bosqichi mavjud:
    ● ma'lumotlarni to'plash
    ● bog'lash
    ● Baholash
    ● Kirishish
    IDC tadqiqot kompaniyasi
    2019-yilda zaifliklarni boshqarish bozori tahlilini o‘tkazdi va o‘z natijalarini «Worldwide
    Device Vulnerability Management Market Shares, 2019: Finding the Transitional Elements Between Device
    Assessment Scanning and Risk-Based Remediation» jurnalida e’lon qildi
    84. Zaiflik skanerlaridan foydalanish
    Zaiflik skanerining funksionalligi, masalan, AT resurslarini inventarizatsiya qilish va ishchi stantsiyalari va
    serverlarida qaysi ilovalar va qaysi versiya o'rnatilganligini aniqlash imkonini beradi. Bunday holda, skaner qaysi



    dasturiy ta'minotda zaifliklar borligini ko'rsatadi va agar ular axborot xavfsizligiga tahdid soladigan bo'lsa, patchni


    o'rnatish, versiyani yangilash yoki ayrim xizmatlarni to'xtatish va protokollarni o'chirishni taklif qiladi.
    Zaiflik skanerlari shuningdek, axborot xavfsizligi vositalarini skanerlash va qachon yangi patchlarni oʻrnatish,
    dasturiy taʼminotni yangilash, konfiguratsiya oʻzgarishlari va sozlamalarini oʻzgartirish mumkinligini aniqlash,
    shuningdek, signatura maʼlumotlar bazalarining dolzarbligini tekshirish imkonini beradi.Zamonaviy zaiflik skanerlari
    deyarli barcha zamonaviy operatsion tizimlarni, ham server, ham maxsus operatsion tizimlarni qo'llab-quvvatlaydi.
    Zaiflikni skanerlash (Vulnerability Management / Assessment) global bozori faol rivojlanmoqda. Ushbu vositalar
    loyiha sifatida boshqarilishi mumkin bo'lgan to'liq zaifliklarni boshqarish tizimlariga aylandi. Skaner ishlab
    chiqaruvchilari, shuningdek, SIEM haqida gapirmasa ham, xavf yoki patchlarni boshqarish tizimlari, hodisalarga
    javob berish platformalari, xavfsizlikni rivojlantirish jarayonlari bilan integratsiyani taklif qilishadi.
    85. Tarmoq xavfsizligini baholash jarayoni
    ● Ma'lumotlarni yig'ish bosqichida Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida
    real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi.
    ● Bog'lash va baholash bosqichlarida xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial
    zaif joylar baholanadi.
    ● Kirishish bosqichida tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan foydalaniladi, so'ngra
    ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi.
    Tashkilotingiz ichida tarmoq xavfsizligini umumiy baholashni kuzatish uchun siz quyida keltirilgan qadamlarning
    versiyasiga amal qilishingiz kerak bo'ladi.
    1. AT infratuzilmasini hujjatlash
    Sizning IT jamoangiz tashkilotingizning eng qimmatli aktivlari nima ekanligini biladimi? Sizning jamoangiz tarmoq
    xavfsizligini baholashga tayyorgarlik ko'rishdan oldin, jamoangiz o'z ichiga olishi mumkin bo'lgan butun IT
    infratuzilmangizni hujjatlashtirishi kerak: tarmoqlar, qurilmalar, ma'lumotlar va boshqa qimmatli aktivlar. Agar
    tashkilotingiz hujumga uchrasa, sizning jamoangiz hujumni yanada samaraliroq kuzatishi mumkin.
    Kiberxavfsizlik hujumi paytida xavflarni kamaytirish uchun tavsiya etilgan yechimlarimiz uchun
    asosiy
    kiberxavfsizlik asboblar to‘plamini ko‘ring .
    2. Aktivlaringiz va zaif tomonlaringizni baholang
    Sizning IT-guruhingiz ichki aktivlaringizni hujjatlashtirgandan so'ng, asosiy zaifliklaringizni topish uchun ularni
    baholashni boshlashingiz mumkin. Kiberxavfsizlik xavfi har qanday joydan, shu jumladan tashkilotingiz ichida va
    tashqarisida kelib chiqishi mumkinligi sababli, xavfsizlik xavfini ishonchli baholash jarayonini amalga oshirish juda
    muhim bo'lib, u quyidagilarni o'z ichiga oladi:
    Uchinchi tomon tekshiruvi -
    Ichki zaifliklarni bartaraf etish yoki tarmoq xavfsizligingizni tekshirish uchun
    tashkilotingiz uchinchi tomon xavfsizlik bo'yicha maslahatchi yollashni tanlashi mumkin.
    Tarmoqni skanerlash - Bu keng qamrovli skanerlash barcha simsiz tarmoqlaringiz, tarmoq xizmatlari (HTTP, SMTP
    va boshqalar) va Wi-Fi ni o'z ichiga olishi kerak.
    Axborot xavfsizligi siyosatini ko'rib chiqish - Bu ko'rib chiqish BYOD (O'z qurilmangizni olib keling) siyosati,
    xodimlarning kiberxavfsizlik bo'yicha treningi va elektron pochtadan foydalanishni ko'rib chiqishi kerak.
    3. Himoya qobiliyatingizni sinab ko'ring
    Himoyangizni to'g'ri sinab ko'rish va tashkilotingizning zaif tomonlarini to'g'ri baholaganingizga ishonch hosil qilish
    uchun kirish testi Datalink Networks kabi ishonchli tashqi uchinchi tomon tomonidan o'tkazilishi kerak. Bu sizning
    xavfsizlik nazorati va xavfni kamaytirish usullari aslida tajovuzkorlarning oldini olish va tashkilotingiz tarmog'ini
    himoya qilish uchun ishlashini ta'minlaydi.

    Download 262,28 Kb.
    1   ...   35   36   37   38   39   40   41   42   ...   46




    Download 262,28 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari

    Download 262,28 Kb.