ptZH-CNenfrdeitjarues

风险

风险分析是了解网络安全威胁和控制需求的主要方式。 此活动通常以关注特定安装的方式执行,因为除逻辑环境外,还会分析物理。

通过手头的风险分析,可以制定工业网络安全计划(PSCI),该计划建议应采取何种措施以及何时采取保护措施。

风险分析可以在运行中的工厂(布朗菲尔德)或设计阶段(格林菲尔德)进行。
如果过早发现风险和威胁,控制就会以较低的成本和最高的效率得到同化。

自动化网络的风险分析遵循以下步骤:

静态风险分析

在这个阶段,风险分析网络图被检查的,检查操作环境(数据中心)和物理安全审计和网络逻辑的自动化的问卷与ANSI / ISA-99标准的最佳实践,ISA-IEC 62443对准,NIST 800-82和ISO 27001 / 27002。
走访客户端让我们的顾问来识别控件或现有网络中的物理和逻辑安全的对策,评估,尽可能,根据该控件的安装和使用与健身需求的条件。

这样的评价是全面的,将被视为由ANSI / ISA-99.02.01,ISA-IEC 62443和NIST SP800-82建议控制类(管理控制,业务和技术),为自动化网络和ISO / IEC 27001 / 27002(管理控制,业务和技术),用于客户的数据中心的物理检查。

评估将通过填写表格来完成,这些表格包含构成上述标准的风险知识库的控制列表。 这些控件分为以下风险类别:

控制问题:

远程访问
电子审计和监测
更新/补丁
备份,恢复和恢复系统
电气和电子电路
语音和数据网络通信
帐户和密码
业务连续性
物理和逻辑访问控制
加密
文档
恶意软件
监控服务性能
系统和应用参数
信息安全政策
基建安全
电气装置
物理安全控制
容错
培训和意识
正确使用资源

动态风险分析

在此步骤中,将在应用程序级别以TAP模式(非侵入式)自动化数据收集自动化网络。

早在动态分析每个客户的自动化网络的体系结构进行分析,并会制定了一项计划,以给予流量可视性,并从互联网和其他周边与企业网络,监控系统边界的威胁(网络自动化),数据中心和网络进程和与第三方和外部VPN连接或调节器的链接。

自动化环境中的数据收集遵循流量镜像的概念,而不会产生影响或更改拓扑。 对于流量镜像,只有一个TAP模式的接口连接到实际流量(端口镜像/ SPAN端口)以进行分析,而不会对环境造成任何影响。

定义镜像点是成功测试的关键。 镜像的段越多,将收集更好的流量样本,以便查看应用程序和威胁,从而识别您的风险。

要点镜像需要配置数据收集和这些数据的收集时间将在项目开始的会议,以及网络被定义寻址需要将执行帧捕捉设备的配置。 这将是客户提供的设备和资源,TAP根据设定的这个阶段开始的配置点。


生成风险分析报告

静态分析收集的数据将根据定性标准进行处理,具有定性概率和影响量表。 对于每个威胁/漏洞集,将根据与当地团队的访谈中收集的信息分配发生概率和影响(取决于后果)。

另外,来自动态分析的数据将执行验证并生成来自静态风险分析的信息的证据。

静态和动态分析信息结合的结果将合并到风险分析报告中,以便交付给客户。 该报告将以葡萄牙文提供.

版权所有©2007-2018 - IT安全信息安全 - 保留所有权利。