Klasyfikacja rozwiązań i technologii związanych z cyberbezpieczeństwem
Domeny Cyberbezpieczeństwa
W dzisiejszych czasach cyberbezpieczeństwo stało się jednym z najważniejszych tematów w dziedzinie informatyki. Wraz z postępem technologicznym, zagrożenia związane z cyberprzestępczością stają się coraz bardziej złożone i wyszukane, co oznacza, że potrzebujemy coraz bardziej złożonych i skutecznych rozwiązań w dziedzinie cyberbezpieczeństwa.
Jednym z najbardziej znanych modeli klasyfikacji rozwiązań cyberbezpieczeństwa jest Mapa domen cyberbezpieczeństwa Henry’ego Jiang. Mapa ta służy jako narzędzie do klasyfikacji rozwiązań i technologii związanych z cyberbezpieczeństwem. Jest to podział na siedem różnych dziedzin, które obejmują różne aspekty cyberbezpieczeństwa.
Zarządzanie ryzykiem cyber
Pierwsza domena
Pierwszą domeną na mapie jest Zarządzanie ryzykiem cyber, co obejmuje analizę ryzyka i ocenę zagrożeń oraz planowanie i wdrażanie strategii zapobiegania incydentom związanym z bezpieczeństwem. W ramach tej domeny wdrażane są różne narzędzia i technologie, takie jak systemy zarządzania ryzykiem, testy penetracyjne i audyty bezpieczeństwa.
W ramach tej domeny mamy w ofercie następujące rozwiązania:
- Testy Penetracyjne Infrastruktury – vPentest, RidgeBot
- Testy Penetracyjne Aplikacji (DAST) – Kayran
- Inżynieria Społeczna
- Inwentaryzacja Zasobów
- Systemy Monitorowania Ryzyka (Ocena Ryzyka) – HudsonRock Cavalier
Ochrona sieci i systemów
Druga domena
Drugą domeną jest Ochrona sieci i systemów, która obejmuje zabezpieczenie sieci i systemów przed nieuprawnionym dostępem oraz ochronę przed atakami typu DoS, phishingiem, a także atakami wykorzystującymi różnego rodzaju luki w zabezpieczeniach. W ramach tej domeny stosuje się różne rozwiązania, takie jak zaporę ogniową, antywirusy, systemy wykrywania intruzów oraz rozwiązania do zarządzania wrażliwymi danymi.
- Uwierzytelnianie wieloskładnikowe (MFA) – WatchGuard AuthPoint, Delinea, Silverfort
- Zarządzanie Dostępem Uprzywilejowanym (PAM) – Wallix, Delinea
- Ochrona Przed Wyciekiem Danych (DLP) – SealPath, ITsMine
- Ochrona Tożsamości (IP) – Silverfort
Bezpieczeństwo aplikacji
Trzecia domena
Trzecią domeną jest Bezpieczeństwo aplikacji, która koncentruje się na zabezpieczeniu aplikacji przed różnymi rodzajami ataków, takimi jak ataki DDoS i XSS, a także przed lukami bezpieczeństwa w kodzie aplikacji. W ramach tej domeny stosuje się rozwiązania, takie jak testy penetracyjne, monitorowanie aplikacji i narzędzia do wykrywania luk w zabezpieczeniach.
- Integracja CI/CD
- Open Source Scan – Checkmarx CxSCA
- SAST – Checkmarx CxSAST
- Kontrola przepływu danych
- Bezpieczeństwo API – WIB
- Bezpieczeństwo UX
- Bezpieczeństwo QA – Testy pojemnościowe oraz bezpieczeństwa
Zarządzanie incydentami bezpieczeństwa
Czwarta domena
Czwarta domena na mapie to Zarządzanie incydentami bezpieczeństwa, co obejmuje szybką reakcję na incydenty bezpieczeństwa oraz przywracanie normalnego funkcjonowania systemu po atakach. W ramach tej domeny stosuje się różne narzędzia, takie jak systemy zarządzania incydentami i monitorowanie systemów.
- Ochrona zasobów – Cyber 2.0, WatchGuard EDR/XDR/EPDR
- Detekcja Incydentów – Cyber 2.0, WatchGuard EDR/XDR/EPDR, Cyrebro
- Detekcja – Cyber 2.0, WatchGuard EDR/XDR/EPDR
- Odtwarzanie Systemów Informatycznych po Klęsce lub Awarii (DR) – Veeam, Salvador TechnologiesPaaS
- Skanowanie Podatności – vPentest, Harmony Purple
- SIEM – Cyrebro
- SOC – Cyrebro, Cyber 2.0
Zgodność i regulacje
Piąta domena
Piąta domena to Zgodność i regulacje, która obejmuje przestrzeganie przepisów prawa oraz wymagań związanych z bezpieczeństwem w branżach takich jak finanse, zdrowie czy sektor publiczny. W ramach tej domeny stosuje się różne narzędzia, takie jak systemy audytowe i raportowe, a także rozwiązania do zarządzania zgodnością z przepisami.
Bezpieczeństwo użytkowników końcowych
Szósta domena
Szósta domena to Bezpieczeństwo użytkowników końcowych, która koncentruje się na ochronie użytkowników końcowych przed różnego rodzaju atakami i zagrożeniami, takimi jak phishing i malware. W ramach tej domeny stosuje się różne narzędzia, takie jak rozwiązania antywirusowe i systemy detekcji zagrożeń.
- Ochrona urządzeń końcowych – Cyber 2.0, WatchGuard EDR/XDR/EPDR
- Ochrona tożsamości – WatchGuard AuthPoint (MFA), Silverfort (Risk Based Authentication)
Bezpieczeństwo w chmurze
Siódma domena
Ostatnia domena to Bezpieczeństwo w chmurze, która koncentruje się na zapewnieniu bezpieczeństwa w środowisku chmurowym. W ramach tej domeny stosuje się różne narzędzia i technologie, takie jak wirtualne sieci prywatne, szyfrowanie danych i systemy zarządzania dostępem.
Zrozumienie rozwiązań cyberbezpieczeństwa
Podsumowanie
Podsumowując, mapa domen cyberbezpieczeństwa Henry’ego Jiang stanowi ważne narzędzie dla organizacji zajmujących się cyberbezpieczeństwem, pomagając w klasyfikacji i zrozumieniu różnych dziedzin i aspektów związanych z cyberbezpieczeństwem. Wszystkie siedem domen na mapie jest równie ważnych i stanowią integralną część strategii zapewnienia bezpieczeństwa w dzisiejszych czasach, gdy cyberprzestępczość stanowi coraz większe zagrożenie dla organizacji i ludzi.