ptarزكية-CNenfrdeitjarues

المخاطر

تحليل المخاطر هو الطريقة الأساسية لفهم تهديدات الأمن السيبراني واحتياجات التحكم. عادة ما يتم تنفيذ هذا النشاط مع التركيز على تثبيت معين ، لأنه بالإضافة إلى البيئة المنطقية ، يتم تحليل المادية أيضًا.

مع تحليل المخاطر في متناول اليد ، من الممكن تطوير خطة الأمن السيبراني الصناعي (PSCI) ، والتي توصي كيف ومتى يجب اتخاذ إجراءات الحماية.

يمكن إجراء تحليل المخاطر في النباتات العاملة (Brownfield) أو في مرحلة التصميم (Greenfield).
عندما يتم تحديد المخاطر والتهديدات قبل الأوان ، يتم استيعاب الضوابط بتكلفة أقل وأقصى كفاءة.

يتبع تحليل مخاطر شبكات الأتمتة الخطوات التالية:

تحليل المخاطر الثابتة

في هذه المرحلة من تحليل المخاطر يتم فحص مخططات الشبكة وتفقد بيئة العمل (مركز البيانات) والاستبيانات التدقيق الأمن المادي وأتمتة منطق شبكة تتماشى مع أفضل الممارسات للمعايير ANSI / ISA-99، ISA-IEC 62443 و NIST 800-82 و ISOs 27001 / 27002.
زيارات إلى أماكن العملاء تسمح مستشارينا لتحديد ضوابط أو المضادة من الأمن المادي والمنطقي الموجودة في الشبكات، وتقييم، إلى أقصى حد ممكن، والظروف التي يتم فيها تثبيت الضوابط وفي احتياجات استخدام واللياقة البدنية.

ذلك أن تقييم شامل، وسوف يتم النظر في فئات الضوابط المقترحة من قبل ANSI / ISA-99.02.01، ISA-IEC 62443 وNIST SP800-82 (الضوابط الإدارية والتشغيلية والتقنية) للشبكة الأتمتة وISO / IEC 27001 / 27002 (الضوابط الإدارية والتشغيلية والتقنية) للفحص المادي لمراكز بيانات العملاء.

سيتم تنفيذ التقييم من خلال استكمال الاستمارات مع قائمة من الضوابط التي تشكل قواعد المعرفة المخاطر من المعايير المذكورة أعلاه. يتم تجميع عناصر التحكم هذه في فئات المخاطر التالية:

مشاكل التحكم:

الوصول عن بعد
التدقيق والمراقبة الإلكترونية
تحديثات / بقع
النسخ الاحتياطي واستعادة واستعادة النظم
الدوائر الكهربائية والإلكترونية
الاتصالات الصوتية وشبكة البيانات
الحسابات وكلمات المرور
استمرارية العمل
السيطرة على الوصول المادي والمنطقي
التشفير
توثيق
البرمجيات الخبيثة
مراقبة أداء الخدمة
معلمات النظام والتطبيق
سياسة أمن المعلومات
أمن البنية التحتية
المنشآت الكهربائية
ضوابط الأمان المادية
التسامح مع الخطأ
التدريب والتوعية
الاستخدام السليم للموارد

تحليل المخاطر الديناميكية

في هذه الخطوة ، سيتم جمع البيانات الآلي لشبكة الأتمتة في وضع TAP (غير تطفلي) على مستوى التطبيق.

في التحليل الديناميكي وسيتم تحليل بنية شبكة أتمتة كل عميل وسيتم ضعت خطة لمنح الرؤية المرور وتهديدات من الإنترنت وغيرها من محيط كما الحدود مع شبكات الشركات، ونظم التحكم (لشبكة وقت مبكر الأتمتة) ، مركز البيانات وعملية الشبكة ، بالإضافة إلى روابط لأطراف ثالثة واتصالات VPN خارجية أو كيانات تنظيمية.

يتبع جمع البيانات في بيئات التشغيل الآلي مفهوم ازدحام حركة المرور دون التأثير على الهيكل أو تغييره. بالنسبة لنسخ حركة المرور ، لا يلزم سوى واجهة تعامل TAP متصلة بحركة مرور حقيقية (منفذ Mirror / SPAN Port) لتكون قادرة على تحليلها ، دون التسبب في أي تأثير على البيئة.

تحديد نقاط الانعكاس هو مفتاح الاختبار الناجح. كلما تم عرض المزيد من الشرائح ، سيتم جمع عينة حركة أفضل للتطبيق ورؤية التهديد ، مما يسمح لك بتحديد المخاطر الخاصة بك.

وسيتم تحديد نقاط يعكس اللازمة لتكوين جمع البيانات ووقت جمع هذه البيانات في بداية المشروع من الاجتماع، فضلا عن شبكة عنونة المطلوبة لتكوين المعدات التي من شأنها أن تؤدي الإطارات اسر. سيكون الأمر متروك للعميل لتوفير المعدات والموارد لتكوين نقاط TAP على النحو المحدد في بداية هذه المرحلة.


جيل من تقرير تحليل المخاطر

ستتم معالجة البيانات التي يتم جمعها بواسطة التحليل الثابت وفقًا للمعايير النوعية ، مع الاحتمالية النوعية ومقاييس التأثير. لكل مجموعة تهديد / ضعف سيتم تعيينها ، من المعلومات التي تم جمعها في مقابلات مع الفريق المحلي ، واحتمال حدوث وتأثير (اعتمادا على العواقب).

بشكل مكتمل ، فإن البيانات القادمة من التحليل الديناميكي ستنفذ التحقق وستقدم دليلاً على المعلومات القادمة من التحليل الثابت للمخاطر.

سيتم دمج نتيجة اتحاد معلومات التحليل الثابتة والديناميكية في تقرير تحليل المخاطر ليتم تسليمها إلى العميل. سيتم تسليم التقرير باللغة البرتغالية.

حقوق الطبع والنشر © 2007-2018 - أمان المعلومات الآمن - جميع الحقوق محفوظة.