iT邦幫忙

0

Day11 —網路釣魚 Day12 — EDR Day13 —現有控制措施盤點 Day14 —後果分析 Day15 —風險等級評估 Day16 —控制措施制定 Day17 —殘餘風險確認與接受標準

  • 分享至 

  • xImage
  •  

Day11 —網路釣魚:
網路釣魚是一種網路犯罪手法,攻擊者會假冒成合法機構(如銀行或公司),透過電子郵件、簡訊、網站等方式,誘騙受害者洩漏個人敏感資訊(如帳號密碼、信用卡號、個資)。 其目的是為了竊取財產、進行身份盜用或其他惡意行為,使用者若不小心,可能導致財產損失、帳號被盜或裝置中毒。
如何防範網路釣魚:
提高警覺:對於收到的緊急或可疑訊息保持懷疑,尤其是要求提供個人敏感資訊的訊息。
查證來源:不要輕易點擊電子郵件或簡訊中的連結。 若收到銀行等機構的通知,應直接在瀏覽器中輸入官方網址進入網站,而非透過連結。
檢查網址:在輸入任何個人資訊前,仔細檢查網址是否正確,注意是否有拼寫錯誤或多餘的字母。
不開啟可疑附件:不要隨意開啟來源不明或可疑的電子郵件附件。
設定安全密碼和雙重驗證:: 使用複雜且獨特的密碼,並啟用雙重驗證,增加帳號的安全性。

Day12 — EDR
EDR 是「端點偵測與回應」(Endpoint Detection and Response),是一種網路安全技術,用於持續監控、偵測、調查和回應終端設備(如電腦、伺服器、手機)上的威脅活動。 它透過收集和分析端點數據,如系統活動、網路流量和應用程式行為,來識別異常並在威脅擴散前迅速採取自動或手動行動來應對。
EDR 的主要功能:
持續監控與資料收集: 在端點上部署代理程式,持續收集系統活動、網路連線、檔案變動等遙測資料。
威脅偵測: 利用機器學習、行為分析和威脅情報,偵測已知的和未知的惡意活動,包括異常行為和潛在入侵。
即時回應: 在偵測到威脅時,能夠自動觸發防禦行動,如隔離受感染的端點、封鎖可疑連線或程序,以阻止攻擊擴散。
調查與分析: 記錄完整的事件鏈,提供詳細的日誌和活動數據,支援資安團隊進行事件調查、攻擊溯源和鑑識分析。
警報分類與集中管理: 協助安全分析師過濾大量警報,將精力集中在最嚴重的威脅上,並在單一控制台提供應對措施,縮短回應時間。

Day13 —現有控制措施盤點
管理性控制:政策規範、人員訓練、事件回應流程、風險管理
技術性控制:存取控制、加密技術、網路安全設備、惡意程式防護、日誌與監控
實體性控制:機房安全、監控設備、備援措施
評估方式:
風險評估
弱點掃描
滲透測試
合規性檢查
安全監視與事件分析
KPI/KRI指標評估

Day14 —後果分析
目的:評估資安事件發生後對組織造成的影響,作為風險判定與應變依據。
主要影響面向:機密性、完整性、可用性、聲 譽、法律、財務
後果等級:低、中、高、嚴重
昨天補充
KRI (關鍵風險指標)
定義: 用於預警潛在風險,協助企業在風險事件發生前採取預防措施。
目的:
在風險發生前發出警告。
協助企業進行風險評估和管理。
在資訊安全等領域尤其重要,以便即時掌握風險狀況。
評估原則:
識別風險:: 首先需要識別出企業內部的風險列表。
建立框架:: 需有明確的企業風險管理框架。
監控值:: 監測的指標會自動計算並發出預警,若KRI 的值超過警示水平(例如顯示紅色),則會觸發進一步的行動。

Day15 —風險等級評估
風險等級評估是為了提早識別潛在的資安威脅評估可能造成的引響,降低發生資訊安全事件發生可能會造成的損失或控管傷害在可接受的範圍內,與提升資訊安全措施的成本效益,找出最經濟的方式來進行資安管理。
評估對象可細分為硬體、軟體、資料、網路、人員等。而風險評估又可分 為定量法與定性法去使資源花在刀口上,風險也可以分為三種嚴重性

定量法:
定量法是透過數據並使用數學模型和統計去針對風險進行具體的評估,常見的工具可參考FAIR模型,定量法的好處在可以透過金錢單位量化資安風險,計算風險評估的方式可透過曝險因子、單一損失期望值、平均年發生率、年期望損失。
曝險因子:威脅發生可能會造成的資產受損比率
單一損失期望值:資產價值曝險因子
平均年發生平率:平均一年發生的頻率
年期望損失:單一損失期望值
平均年發生率

定性法:
定性法主要為非數值化,主要考量風險發生的機率與可能造成的衝擊,優點為可以快速了解風險的優先級並處理,常見工具有風險矩陣、專家評估法、情境分析等,此方法比較適合初步評估。

Day16 —控制措施制定
控制措施的選擇與制定分為四點去討論
參考標準與指南:根據國際標準ISO 27001作為基礎
定義控制措施類型:根據風險等級嚴重性選擇預防性(防止漏洞的發生)、偵測性(偵測漏洞)、矯正性(修補漏洞)
設計具體措施:了解組織內的需求與情況,設計能夠有效應對風險的控制措施(防火牆、實際人員訓練、加密、實施存取控制等)
制定補償性控制:當無法實實施某些標準控制措施時,可制定補償性措施來達到相同等級的防護。
ISO 27001
在2022年ISO 27001將舊版的14項控制領域整併為四大主題分別為
組織控制:資訊安全政策、資產管理、供應鏈安全、威脅情報等一系列組織層面的控制
人員控制:聚焦於員工的資訊相關安全培訓、角色權限管理、違規行為監控等系列人員相關的措施
實體控制:涉及辦公環境安全、資料中心安全、實體安全監控、訪客管理等
技術控制:加密技術、網路安全、端點防護、資料刪除、資料遮罩、安全程式設計等系列技術措施

Day17 —殘餘風險確認與接受標準
殘餘風險確認是在實施控制措施後,評估並驗證剩餘的風險是否已經降低到可接受的水平。這是風險評估的最後階段,透過評估現有控制措施的有效性,來確認殘餘風險是否已達風險容忍標準。如果殘餘風險仍然太高,則需重新執行風險評估流程,尋找更有效的控制措施。

殘餘風險確認大概可分為
評估現有控制措施的有效性:檢視已採取的風險控制措施能否降低風險
評估剩餘的風險值:在實施控制措施後,評估風險再次發生的可能性以及影響,得出新的殘餘風險值
與可接受風險標準比較:將新評估出的殘餘風險值,與組織設定的「可接受風險值」進行比較

決定是否接受殘餘風險:
如果殘餘風險已降至可接受水平,則確認此階段的風險管理成功。
如果殘餘風險仍高於可接受水平,則表示現有控制措施不足夠,必須重新啟動風險管理流程,尋找新的、更有效的控制措施。


圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言