Även de mest säkrade säkerhetssystemen är inte undantagna från cyberattacker, än mindre de som inte är säkrade. Cyberattackers kommer alltid att försöka bryta sig in i ditt nätverk och det är ditt ansvar att stoppa dem.

Inför ett sådant hot räknas varje sekund. Varje försening kan avslöja dina känsliga uppgifter och det kan vara enormt skadligt. Ditt svar på en säkerhetsincident gör skillnaden. Med en Incident Response (IR) -plan kan du vara snabb i att trycka tillbaka mot inkräktare.

Vad är en incidenthanteringsplan?

En incidentresponsplan är ett taktiskt tillvägagångssätt för att hantera en säkerhetsincident. Den består av procedurer och policyer vid förberedelse, utvärdering, inneslutning och återhämtning från en säkerhetsincident.

Den driftstopp som din organisation lider av på grund av en säkerhetsincident kan dröja kvar, beroende på händelsens påverkan. En incidenthanteringsplan säkerställer att din organisation studsar tillbaka så fort som möjligt.

Förutom att återställa ditt nätverk till det som var innan attacken, hjälper en IR -plan dig att undvika att incidenten upprepas.

instagram viewer

Hur ser en incidentplan ut?

En incidenthanteringsplan blir mer framgångsrik när de dokumenterade instruktionerna följs till den senare. För att det ska hända måste ditt team förstå planen och ha nödvändiga färdigheter för att utföra den.

Det finns två stora ramar för incidenthantering som används för att hantera cyberhot - NIST- och SANS -ramarna.

En statlig myndighet, National Institute of Standards and Technology (NIST) specialiserar sig på olika teknikområden och cybersäkerhet är en av dess kärntjänster.

NIST -planen för insynsrespons består av fyra steg:

  1. Förberedelse.
  2. Detektion och analys.
  3. Inneslutning, utrotning och återställning.
  4. Aktivitet efter händelsen.

En privat organisation, SysAdmin, Audit, Network and Security (SANS) är känd för sin expertis inom cybersäkerhet och informationsträning. SANS IR -ramverket används populärt inom cybersäkerhet och omfattar sex steg:

  1. Förberedelse.
  2. Identifiering.
  3. Inneslutning.
  4. Utrotning.
  5. Återhämtning.
  6. Lärdomar.

Även om antalet steg som erbjuds i NIST- och SANS IR -ramarna skiljer sig åt, är båda lika. För en mer detaljerad analys, låt oss fokusera på SANS -ramverket.

1. Förberedelse

En bra IR -plan börjar med förberedelser, och både NIST och SANS ramverk erkänner detta. I det här steget granskar du de säkerhetsåtgärder du har på plats för närvarande och deras effektivitet.

Granskningsprocessen innebär en riskbedömning av ditt nätverk till upptäcka eventuella sårbarheter. Du måste identifiera dina IT -tillgångar och prioritera dem därefter genom att lägga stor vikt vid de system som innehåller dina mest känsliga data.

Att bygga upp ett starkt team och tilldela varje medlem roller är en funktion av förberedelsestadiet. Erbjud alla den information och de resurser de behöver för att snabbt svara på en säkerhetsincident.

2. Identifiering

Efter att ha skapat rätt miljö och team är det dags att upptäcka eventuella hot som kan finnas i ditt nätverk. Du kan göra detta med hjälp av hot -intelligens -flöden, brandväggar, SIEM och IPS för att övervaka och analysera dina data för indikatorer på attack.

Om en attack upptäcks måste du och ditt team bestämma angreppets art, dess källa, kapacitet och andra komponenter som behövs för att förhindra ett intrång.

3. Inneslutning

I inneslutningsfasen är målet att isolera attacken och göra den maktlös innan den orsakar någon skada på ditt system.

Att effektivt innehålla en säkerhetsincident kräver en förståelse av händelsen och graden av skada den kan orsaka ditt system.

Säkerhetskopiera dina filer innan du börjar innehålla processen så att du inte tappar känslig data under tiden. Det är viktigt att du bevarar rättsmedicinska bevis för vidare utredning och juridiska frågor.

4. Utrotning

Utrotningsfasen innebär att hotet tas bort från ditt system. Ditt mål är att återställa systemet till det tillstånd det var i innan incidenten inträffade. Om det är omöjligt försöker du uppnå något nära det tidigare tillståndet.

Återställa ditt system kan kräva flera åtgärder, inklusive att torka hårddiskarna, uppgradera programvaruversioner, förhindra grundorsaken och skanna systemet för att ta bort skadligt innehåll som kan existera.

5. Återhämtning

Du vill se till att utrotningsstadiet var framgångsrikt, så du måste utföra fler analyser för att bekräfta att ditt system är helt ogiltigt för alla hot.

När du är säker på att kusten är klar måste du testköra ditt system som förberedelse för att det ska gå live. Var noga med ditt nätverk även om det är live för att vara säker på att inget är fel.

6. Lärdom

Att förhindra att en säkerhetsöverträdelse upprepas innebär att man noterar de saker som gick fel och korrigerade dem. Varje steg i IR -planen bör dokumenteras eftersom den innehåller viktig information om möjliga lärdomar som kan dras av den.

Efter att ha samlat all information bör du och ditt team ställa er några viktiga frågor, inklusive:

  • Vad hände exakt?
  • När hände det?
  • Hur hanterade vi händelsen?
  • Vilka steg tog vi i sitt svar?
  • Vad har vi lärt oss av händelsen?

Bästa praxis för en incidenthanteringsplan

Att antingen anta NIST- eller SANS -planen för incidenthantering är ett bra sätt att hantera cyberhot. Men för att få bra resultat finns det vissa metoder som du måste upprätthålla.

Identifiera kritiska tillgångar

Cyberattackers går för dödandet; de riktar sig till dina mest värdefulla tillgångar. Du måste identifiera dina kritiska tillgångar och prioritera dem i din plan.

I händelse av en incident ska din första anlöpshamn vara din mest värdefulla tillgång för att förhindra angripare från åtkomst till eller skada dina uppgifter.

Upprätta effektiva kommunikationskanaler

Kommunikationsflödet i din plan kan skapa eller bryta din svarsstrategi. Se till att alla inblandade har tillräcklig information vid varje tillfälle för att vidta lämpliga åtgärder.

Att vänta på att en incident ska inträffa innan du effektiviserar din kommunikation är riskabelt. Att sätta det på plats i förväg kommer att väcka förtroende för ditt team.

Håll det enkelt

En säkerhetsincident är utmattande. Medlemmar i ditt team kommer sannolikt att bli hektiska och försöka rädda dagen. Gör inte deras jobb svårare med komplexa detaljer i din IR -plan.

Håll det så enkelt som möjligt.

Medan du vill att informationen i din plan ska vara lätt att förstå och verkställa, vattna den inte med övergeneralisering. Skapa specifika rutiner för vad teammedlemmar ska göra.

Skapa Incident Response Playbooks

En skräddarsydd plan är mer effektiv än en generisk plan. För att få bättre resultat måste du skapa en IR -spelbok för att hantera de olika typerna av säkerhetsincidenter.

Spelboken ger ditt svarsteam en steg-för-steg-guide om hur du hanterar ett visst cyberhot noggrant istället för att bara röra vid ytan.

Testa planen

Den mest effektiva indragningsplanen är en som kontinuerligt testas och certifieras för att vara effektiv.

Skapa inte en plan och glöm den. Utför säkerhetsövningar regelbundet för att identifiera kryphål som cyberattacker kan utnyttja.

Anta en proaktiv säkerhetsmetod

Cyberattackers tar individer och organisationer omedvetna. Ingen vaknar på morgonen och förväntar sig att deras nätverk hackas. Även om du kanske inte önskar dig en säkerhetsincident, finns det en möjlighet att det kommer att hända.

Det minsta du kan göra är att vara proaktiv genom att skapa en incidenthanteringsplan om cyberattacker väljer att rikta in sig på ditt nätverk.

Dela med sigTweetE-post
Vad är cyberutpressning och hur kan du förhindra det?

Cyberutpressning utgör ett stort hot mot din onlinesäkerhet. Men vad är det exakt, och hur kan du se till att du inte är ett offer?

Läs Nästa

Relaterade ämnen
  • säkerhet
  • Teknik förklaras
  • Online säkerhet
Om författaren
Chris Odogwu (19 artiklar publicerade)

Chris Odogwu är fascinerad av teknik och de många sätt den förbättrar livet. En passionerad författare, han är glad över att förmedla kunskap via sitt skrivande. Han har en kandidatexamen i masskommunikation och en magisterexamen i PR och reklam. Hans favorit hobby är dans.

Mer från Chris Odogwu

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e -böcker och exklusiva erbjudanden!

Klicka här för att prenumerera