20TD02S_Sikkerhetsmanual - itnett/FTD02H-N GitHub Wiki
🛡️ Sikkerhetsmanual: En omfattende veiledning til digital beskyttelse 🛡️
Velkommen til Sikkerhetsmanualen! Denne veiledningen er designet for å hjelpe organisasjoner i alle størrelser med å bygge og forbedre sine cybersikkerhetsprogrammer med praktiske trinn, verktøy og prosesser. Gå gjennom hvert kapittel for å styrke sikkerheten din og beskytte dine digitale eiendeler effektivt.
📋 Innholdsfortegnelse
- Opprette et sikkerhetsprogram
- Dokumentasjon og forvaltning av eiendeler
- Revisjon og logging
- Brukeropplæring og bevissthet
- Risikovurdering og styring
- Sikring av nettverksinfrastruktur
- Håndtering av sårbarheter
- Bransjens etterlevelsesstandarder og rammeverk
- Autentisering og tilgangskontroll
- Incident Response
- Sikker programvareutvikling
- Fysisk sikkerhet
- Skydatainfrastruktur
- Data- og databasebeskyttelse
- Microsoft-infrastruktur sikkerhet
- Unix/Linux sikkerhet
- Endepunktsikkerhet
- Nettverkssegmentering
- Åpen kildekode etterretning (OSINT)
- Intrusion Detection & Prevention Systems (IDS/IPS)
- Avansert sikkerhetstiltak
- Disaster Recovery
🔒
Opprette et sikkerhetsprogram
Sammendrag: Lær hvordan du oppretter et robust sikkerhetsprogram fra bunnen av, inkludert identifisering av interessenter, definering av sikkerhetspolicyer og etablering av en sikkerhetskultur innen din organisasjon.
Nøkkelressurser:
🗂️ 2.
Dokumentasjon og forvaltning av eiendeler
Sammendrag: Oppdag beste praksis for sporing og forvaltning av dine digitale eiendeler, sikre oppdatert dokumentasjon og opprettholde en enkelt sannhetskilde for eiendelsinformasjon.
Nøkkelressurser:
📑 3.
Revisjon og logging
Sammendrag: Implementer logging og overvåking for å oppdage og svare på sikkerhetshendelser raskt og effektivt.
Nøkkelressurser:
👩🏫 4.
Brukeropplæring og bevissthet
Sammendrag: Utdann brukerne dine om cybersikkerhets beste praksis, phishing-bevissthet og hvordan de skal reagere på potensielle sikkerhetshendelser.
Nøkkelressurser:
🔍 5.
Risikovurdering og styring
Sammendrag: Utfør regelmessige risikovurderinger og styr styringsinnsatsen for å redusere sikkerhetsrisikoer.
Nøkkelressurser:
🌐 6.
Sikring av nettverksinfrastruktur
Sammendrag: Design og vedlikehold en sikker nettverksinfrastruktur med brannmurer, inntrengingsdeteksjon/-forebyggingssystemer (IDS/IPS) og sikre konfigurasjoner.
Nøkkelressurser:
🧩 7.
Håndtering av sårbarheter
Sammendrag: Utfør regelmessige sårbarhetsvurderinger og administrer utbedringsinnsatsen for å redusere sikkerhetsrisikoer.
Nøkkelressurser:
🛡️ 8.
Bransjens etterlevelsesstandarder og rammeverk
Sammendrag: Naviger i ulike bransjestandarder og rammeverk for å sikre at din organisasjon overholder regulatoriske krav.
Nøkkelressurser:
🔑 9.
Autentisering og tilgangskontroll
Sammendrag: Implementer sterke autentiseringsmekanismer, inkludert multi-faktor autentisering (MFA), for å sikre brukertilgang til systemer og data.
Nøkkelressurser:
🚨 10.
Incident Response
Sammendrag: Forbered deg på og svar på sikkerhetshendelser med en strukturert hendelsesresponsplan, inkludert identifisering, begrensning og gjenoppretting fra brudd.
Nøkkelressurser:
💻 11.
Sikker programvareutvikling
Sammendrag: Følg sikre kodingspraksiser og integrer sikkerhet i programvareutviklingslivssyklusen (SDLC) for å forhindre sårbarheter.
Nøkkelressurser:
🔐 12.
Fysisk sikkerhet
Sammendrag: Implementer fysiske sikkerhetstiltak for å beskytte dine datasentre, kontorer og andre anlegg mot uautorisert tilgang og fysiske trusler.
Nøkkelressurser:
☁️ 13.
Skydatainfrastruktur
Sammendrag: Beskytt din skydatainfrastruktur med identitetsstyring, kryptering og sikre konfigurasjoner for å redusere skyspesifikke trusler.
Nøkkelressurser:
🗄️ 14.
Data- og databasebeskyttelse
Sammendrag: Sikre dine databaser med kryptering, tilgangskontroller og regelmessige revisjoner for å forhindre uautorisert tilgang og datalekkasjer.
Nøkkelressurser:
🪟 15.
Microsoft-infrastruktur sikkerhet
Sammendrag: Sikre din Microsoft Windows-infrastruktur med beste praksis for Active Directory, Group Policy og Windows Server-konfigurasjoner.
Nøkkelressurser:
🐧 16.
Unix/Linux sikkerhet
Sammendrag: Beskytt dine Unix- og Linux-servere med herdingsteknikker, tilgangskontroller og kontinuerlig overvåking.
**Nøkkelressurser
:**
💻 17.
Endepunktsikkerhet
Sammendrag: Forbedre endepunktsikkerheten med antivirusprogramvare, kryptering og løsninger for endepunktsdeteksjon og respons (EDR).
Nøkkelressurser:
🌐 18.
Nettverkssegmentering
Sammendrag: Bruk nettverkssegmenteringsteknikker for å begrense effekten av sikkerhetsbrudd og forbedre nettverkets ytelse.
Nøkkelressurser:
🔍 19.
Åpen kildekode etterretning (OSINT)
Sammendrag: Bruk OSINT-verktøy og -teknikker for trusseletterretning og adopsjon av purple teaming-praksiser for omfattende sikkerhetstesting.
Nøkkelressurser:
🔍 20.
Intrusion Detection & Prevention Systems (IDS/IPS)
Sammendrag: Distribuer IDS/IPS-løsninger for å oppdage og forhindre sikkerhetsbrudd i sanntid.
Nøkkelressurser:
🚀 21.
Avansert sikkerhetstiltak
Sammendrag: Utforsk avanserte sikkerhetstiltak som trusseljakt, kunstig intelligens (AI) i cybersikkerhet og kvantesikre krypteringsmetoder.
Nøkkelressurser:
🌪️ 22.
Disaster Recovery
Sammendrag: Utvikle en katastrofegjenopprettingsplan for å sikre forretningskontinuitet i tilfelle av en betydelig hendelse, inkludert datasikkerhetskopiering og gjenopprettingsstrategier.
Nøkkelressurser:
📚
Nyttige ressurser
- Cybersecurity News - Google Search
- Threat Intelligence - Bing Search
- Security Best Practices - DuckDuckGo Search
Denne veiledningen er designet for å gi en omfattende oversikt over viktige cybersikkerhetsemner og praksiser. For mer detaljert informasjon og de nyeste oppdateringene, følg de oppgitte lenkene og vær proaktiv i å sikre ditt digitale miljø.
Nøkkelord (kredit, Defensive Security Handbook, 2nd Edition + ChatGPT)
Kort Forklaring og Lenker
1Password, Inadequate Credential and Secrets Management
1Password er et passordhåndteringsverktøy som hjelper brukere med å lagre og administrere passord og andre hemmeligheter på en sikker måte. Det reduserer risikoen for passordtyveri og dårlig hemmelighetsstyring ved å tilby krypterte oppbevaringsløsninger og enkel tilgang til passord.
4G/5G Cellular Networks, Communication Protocols
4G/5G-mobilnettverk er avanserte kommunikasjonsprotokoller som gir høyhastighets trådløs tilgang til internett og andre nettverkstjenester. De har forbedret sikkerhet og hastighet sammenlignet med tidligere generasjoner av mobilnettverk.
A
AAR (After Action Report), Post-Incident Processes After Action Report (AAR) er en rapport som oppsummerer hendelsene og aktivitetene som fant sted under og etter en sikkerhetshendelse. Det er en viktig del av etter-hendelsesprosesser for å evaluere effektiviteten av responsen og lære av hendelsen.
ACLs (Access Control Lists), Routers Access Control Lists (ACLs) er en sikkerhetsfunksjon i rutere som styrer hvilke enheter og brukere som har tilgang til nettverksressurser. De brukes til å segmentere og beskytte nettverket ved å definere regler for datatrafikk.
AD DS (Active Directory Domain Services), Active Directory Domain Services Active Directory Domain Services (AD DS) er en Microsoft-teknologi som gir en rekke tjenester for identitetsstyring og tilgangskontroll i et nettverksmiljø. AD DS administrerer brukerkontoer, datamaskiner og andre enheter i et domenenettverk.
Address Resolution Protocol (ARP), Information Gathering Address Resolution Protocol (ARP) er en nettverksprotokoll som brukes til å mappe en IP-adresse til en fysisk maskinvareadresse som brukes av en nettverksenhet. ARP kan også brukes til informasjonsinnsamling i nettverksmiljøer.
AES (Advanced Encryption Standard), Encryption Advanced Encryption Standard (AES) er en symmetrisk krypteringsalgoritme som brukes globalt for å sikre data. Det er en av de mest populære og sikre krypteringsmetodene.
Alert Logic, AWS Alert Logic er en sikkerhetstjeneste som tilbyr administrerte deteksjons- og responstjenester for AWS-miljøer. Det gir kontinuerlig overvåking og respons på sikkerhetstrusler.
Ansible, Unix Desktops, Services Ansible er et verktøy for IT-automatisering som brukes til å konfigurere systemer, distribuere programvare og utføre IT-orkestrering. Det er mye brukt i Unix-miljøer for å automatisere administrative oppgaver.
Application Logs, Application Segmentation Applikasjonslogger er filer som registrerer hendelser og transaksjoner som skjer i applikasjoner. Applikasjonssegmentering refererer til praksisen med å dele applikasjoner i mindre deler for bedre sikkerhet og administrasjon.
Applications, Determining Your Baseline Security Posture Applikasjoner er programvare som kjøres på datamaskiner og servere. Å bestemme din grunnleggende sikkerhetspostur innebærer å evaluere applikasjoners sikkerhetsnivåer og identifisere potensielle sårbarheter.
Architecture, Start with Secure Architectural Patterns Arkitektur refererer til design og struktur av et IT-system. Å starte med sikre arkitektoniske mønstre innebærer å bruke etablerte beste praksiser for å bygge sikre systemer.
ARP Cache Poisoning, ARP Cache Poisoning and MAC Spoofing ARP Cache Poisoning er en teknikk der en angriper manipulerer ARP-meldinger på et nettverk, noe som fører til at trafikk blir sendt til feil destinasjon. Dette kan brukes sammen med MAC-spoofing for å stjele data eller utføre andre ondsinnede handlinger.
Assembly, Assembly Assembly er et lavnivå programmeringsspråk som brukes for å skrive maskinkodeinstruksjoner som direkte styrer datamaskinens maskinvare.
Asset Management, Asset Management and Documentation Asset Management refererer til praksisen med å spore og administrere en organisasjons eiendeler gjennom deres livssyklus. Dokumentasjon er en kritisk del av dette for å sikre at eiendeler er riktig registrert og vedlikeholdt.
Automation, Automate Automatisering i IT refererer til bruk av teknologi for å utføre gjentakende oppgaver uten menneskelig inngripen. Dette kan forbedre effektiviteten og redusere feil.
Applications, Determining Your Baseline Security Posture
Applikasjoner er programvare som brukes på datamaskiner og servere. Å fastsette din grunnleggende sikkerhetspostur innebærer å evaluere applikasjoners sikkerhetsnivå og identifisere potensielle sårbarheter.
Architecture
Arkitektur refererer til design og struktur av IT-systemer. Å bruke sikre arkitektoniske mønstre kan bidra til å bygge robuste og sikre systemer.
ARP Cache Poisoning, ARP Cache Poisoning and MAC Spoofing
ARP Cache Poisoning er en teknikk hvor en angriper manipulerer ARP-meldinger på et nettverk for å lede trafikk til en feil destinasjon. Dette kan kombineres med MAC-spoofing for å stjele data eller utføre andre ondsinnede handlinger.
Assembly, Assembly
Assembly er et lavnivå programmeringsspråk som brukes for å skrive maskinkodeinstruksjoner som styrer datamaskinens maskinvare direkte.
Asset Management, Asset Management and Documentation
Asset Management refererer til praksisen med å spore og administrere en organisasjons eiendeler gjennom hele livssyklusen. Dokumentasjon er en kritisk del av dette for å sikre at eiendeler er riktig registrert og vedlikeholdt.
Automation, Automate
Automatisering i IT refererer til bruk av teknologi for å utføre gjentakende oppgaver uten menneskelig inngripen, noe som kan forbedre effektiviteten og redusere feil.
Change Tracking, Change Tracking
Endringssporing er prosessen med å dokumentere og overvåke endringer i systemer, applikasjoner og nettverkskonfigurasjoner for å sikre stabilitet og sikkerhet.
Data Classification, Data Classification
Dataklassifisering refererer til prosessen med å kategorisere data basert på deres følsomhet og betydning, for å sikre at de beskyttes på riktig måte.
Data Storage, Data Storage Options
Databaselagring involverer metoder og teknologier for å lagre digitale data sikkert. Dette inkluderer forskjellige lagringsalternativer for store, mellomstore og små bedrifter.
Documentation, Documentation
Dokumentasjon er viktig for å sikre at all informasjon om systemer, prosesser og prosedyrer er tilgjengelig og forståelig for relevante parter.
Executive Champions, Find Executive Champions
Executive Champions er ledere som støtter og driver sikkerhetsinitiativ i organisasjonen, og som er avgjørende for å sikre ledelsens engasjement og ressurser.
Information Gathering, Information Gathering
Informasjonsinnhenting er prosessen med å samle inn data fra ulike kilder for å forstå et systems sikkerhetsstatus og identifisere potensielle trusler.
Asset Management Software, Asset Management Software
Asset Management Software er verktøy som hjelper organisasjoner med å spore, administrere og vedlikeholde sine eiendeler effektivt.
Cloud and, Asset Management in the Cloud(s)
Asset Management in the Cloud refererer til bruk av skytjenester for å administrere og spore eiendeler. Det gir fleksibilitet og skalerbarhet for organisasjoner.
IaC (Infrastructure as Code), Embracing Infrastructure as Code
Infrastructure as Code (IaC) er praksisen med å administrere og levere infrastruktur gjennom kode i stedet for manuelle prosesser, noe som forbedrer konsistens og effektivitet.
Vulnerability Management Software, Vulnerability Management Software
Vulnerability Management Software hjelper organisasjoner med å identifisere, evaluere og håndtere sårbarheter i deres IT-systemer.
Inventory Schema, Understanding Your Inventory Schema
Inventar Skjema refererer til strukturen og formatet som brukes for å organisere og kategorisere eiendeler i et administrasjonssystem.
Asset-Specific Fields, Asset-Specific Fields
Eiendels-spesifikke felt er spesifikke datafelter som brukes til å beskrive og spore unike attributter ved hver eiendel i et inventarsystem.
AWS, The Shared Responsibility Model
AWS Shared Responsibility Model er en modell som deler sikkerhetsansvar mellom AWS og kunden. AWS er ansvarlig for sikkerheten av skyinfrastrukturen, mens kunden er ansvarlig for sikkerheten i skyen, inkludert databeskyttelse og tilgangskontroll.
GuardDuty, AWS
AWS GuardDuty er en administrert trusseldeteksjonstjeneste som kontinuerlig overvåker og beskytter AWS-kontoer og arbeidsbelastninger mot potensielle trusler.
Logging and, AWS
Logging in AWS involverer bruk av tjenester som AWS CloudTrail og Amazon CloudWatch for å overvåke og logge aktivitet i AWS-kontoer og ressurser.
Azure, Azure
Microsoft Azure er en skyplattform som tilbyr en rekke tjenester, inkludert virtuelle maskiner, databaser, lagring og nettverk, for å hjelpe organisasjoner med å bygge, administrere og distribuere applikasjoner i stor skala.
Databases, Databases
Databaser lagrer og organiserer data på en måte som gjør det enkelt å få tilgang til og administrere. Sikkerhetspraksiser inkluderer kryptering, tilgangskontroll og regelmessige sikkerhetskopier.
DNS and, DNS
DNS (Domain Name System) oversetter domenenavn til IP-adresser, og muliggjør kommunikasjon mellom datamaskiner på internett. Sikkerhetspraksiser inkluderer bruk av DNSSEC og overvåking av DNS-aktivitet for å forhindre angrep.
Endpoint Solutions, Endpoint Protection Solutions
Endepunktløsninger beskytter sluttbrukerenheter som datamaskiner, bærbare datamaskiner og mobiltelefoner mot trusler. Dette inkluderer antivirusprogrammer, EDR (Endpoint Detection and Response), og andre sikkerhetsverktøy.
Firewall Logs, Proxy and Firewall Logs
Brannmur- og proxylogger registrerer trafikk som passerer gjennom brannmurer og proxy-servere. Disse loggene brukes til å overvåke nettverksaktivitet, oppdage mistenkelig atferd og feilsøke nettverksproblemer.
GCP, GCP
Google Cloud Platform (GCP) er en skyplattform som tilbyr en rekke tjenester, inkludert beregning, lagring, maskinlæring og sikkerhet, for å bygge, distribuere og skalere applikasjoner.
Groups, User Accounts, Groups, and Permissions
Grupper i IT-systemer brukes til å administrere og kontrollere brukertilgang til ressurser ved å tildele brukere til grupper med spesifikke tillatelser.
IDSs, IDSs/IPSs
Intrusion Detection Systems (IDSs) overvåker nettverk eller systemer for skadelige aktiviteter eller policybrudd. Intrusion Prevention Systems (IPSs) kan både oppdage og forhindre disse aktivitetene.
Operating Systems, Operating Systems
Operativsystemer (OS) er programvare som administrerer maskinvaren og programvaren på en datamaskin. Sikkerhetspraksiser inkluderer oppdateringer, patching og konfigurasjonsharding.
Permissions, User Accounts, Groups, and Permissions
Tillatelser styrer hvilke handlinger en bruker eller gruppe kan utføre på en ressurs, som filer, mapper, og applikasjoner, basert på deres rolle og behov.
Proxy Logs, Proxy and Firewall Logs
Proxylogger registrerer alle forespørsler som går gjennom en proxy-server. De brukes til å overvåke brukeratferd, oppdage sikkerhetstrusler og optimalisere nettverksytelse.
User Accounts, User Accounts, Groups, and Permissions
Brukerkontoer er digitale identiteter som gir brukere tilgang til systemer og ressurser. Administrasjon av brukerkontoer inkluderer opprettelse, deaktivering og vedlikehold av kontoer.
Security Visibility Exercise, Exercise: Gaining Security Visibility into an AWS Environment
Sikkerhetssynlighet Øvelse innebærer aktiviteter for å forbedre innsikten i sikkerhetstilstanden til en organisasjon. Dette kan inkludere gjennomgang av logger, konfigurasjoner og nettverksaktiviteter i AWS-miljøer.
AWS CloudTrail Logs, Overpermissioned Cloud Resources
AWS CloudTrail logger API-anrop for AWS-kontoen din. Det hjelper med overvåking og revisjon av AWS-ressursbruk, og identifiserer overflødig tillatelser som kan utgjøre en sikkerhetsrisiko.
AWS Config, Misconfigurations
AWS Config er en tjeneste som muliggjør vurdering, revisjon og evaluering av konfigurasjonene til AWS-ressurser. Det hjelper med å identifisere feilkonfigurasjoner som kan føre til sikkerhetsproblemer.
AWS Control Tower, Misconfigurations
AWS Control Tower gir en enkel måte å sette opp og administrere en sikret, fler-konto AWS-miljø basert på beste praksis. Det hjelper med å identifisere og korrigere konfigurasjonsfeil.
AWS Secrets Manager, Properly Manage Secrets
AWS Secrets Manager hjelper med å beskytte tilgangsinformasjon ved å rotere, administrere og hente hemmeligheter som databaser, API-nøkler og
andre legitimasjoner gjennom hele livssyklusen.
AWS Well-Architected Framework, Embrace Well-Architected Frameworks
AWS Well-Architected Framework gir en konsistent tilnærming for å evaluere arkitekturer og implementere skalerbare design som oppfyller beste praksis.
Azure, The Shared Responsibility Model
Azure Shared Responsibility Model er en modell som deler sikkerhetsansvar mellom Microsoft Azure og kunden, der Azure administrerer den underliggende infrastrukturen, og kunden administrerer data og identiteter.
IDSs (Intrusion Detection Systems), Azure
Intrusion Detection Systems (IDSs) i Azure hjelper med å oppdage uautorisert tilgang og mistenkelige aktiviteter i nettverks- og datasystemer.
IPSs (Intrusion Prevention Systems), Azure
Intrusion Prevention Systems (IPSs) i Azure oppdager og blokkerer mistenkelige aktiviteter for å beskytte nettverk og datasystemer mot angrep.
Logging and, Azure
Logging i Azure inkluderer bruk av tjenester som Azure Monitor og Azure Log Analytics for å overvåke og logge aktivitet på tvers av Azure-tjenester og ressurser.
Azure SQL Database, Database Implementations
Azure SQL Database er en fulladministrert relasjonsdatabasetjeneste som tilbyr høy tilgjengelighet, skalerbarhet og innebygd sikkerhet.
Criticality, Criticality
Kritikalitet refererer til hvor viktig en eiendel er for organisasjonens operasjoner og sikkerhet. Dette hjelper til med å prioritere beskyttelsestiltak.
Kort Forklaring og Lenker (Fortsettelse)
Backups
Sikkerhetskopiering involverer å lage kopier av data for å beskytte mot tap på grunn av systemfeil, datatap eller cyberangrep. Det finnes flere metoder, inkludert fysisk sikkerhetskopiering og failover.
Failover, Invoking a Failover...and Back Failover er prosessen med å bytte over til en backup-server eller system i tilfelle en feil i hovedsystemet. Dette sikrer kontinuitet i driften.
Physical, Traditional Physical Backups Fysisk sikkerhetskopiering involverer lagring av data på fysiske medier som eksterne harddisker, tape eller DVD-er, og oppbevaring av disse på et sikkert sted.
Badge Cloning, Physical Security, Physical Security Training
Badge Cloning er en metode for å kopiere data fra en adgangsbrikke for å få uautorisert tilgang til sikrede områder. Fysisk sikkerhetstrening hjelper ansatte med å gjenkjenne og forhindre slike angrep.
Baseboard Management Controllers (BMCs), Password Storage Locations and Methods
Baseboard Management Controllers (BMCs) er dedikerte mikrokontrollere som brukes til fjernstyring og overvåking av servere. Det er viktig å sikre passordlagring og -metoder for å beskytte BMC-tilgang.
Baseline Security Posture, Determining Your Baseline Security Posture
Grunnleggende sikkerhetspostur refererer til standard sikkerhetsnivået i et system. Dette inkluderer evaluering av applikasjoner, endepunkter, eksterne leverandører, og annen infrastruktur.
Applications, Determining Your Baseline Security Posture
Applikasjoner er programvare som brukes i organisasjoner. Evaluering av sikkerhetsposturen for applikasjoner hjelper med å identifisere og redusere sårbarheter.
Endpoints, Determining Your Baseline Security Posture
Endepunkter er sluttbrukerenheter som datamaskiner og mobiltelefoner. Det er viktig å evaluere sikkerhetsposturen for å sikre at de er beskyttet mot trusler.
External Vendors, Determining Your Baseline Security Posture
Eksterne leverandører kan introdusere sikkerhetsrisikoer. Evaluering av sikkerhetsposturen til eksterne leverandører hjelper med å sikre at de oppfyller nødvendige sikkerhetsstandarder.
Incident Response, Determining Your Baseline Security Posture
Incident Response refererer til prosessen med å håndtere sikkerhetshendelser. Det er viktig å ha en plan for å evaluere og forbedre sikkerhetsposturen.
Ingress/Egress Points, Determining Your Baseline Security Posture
Ingress/Egress Points refererer til inn- og utgangspunkter i et nettverk. Sikring av disse punktene er kritisk for å beskytte mot uautorisert tilgang.
Internet Footprint, Determining Your Baseline Security Posture
Internet Footprint refererer til all informasjon som en organisasjon eller individ har tilgjengelig på internett. Det er viktig å overvåke og beskytte denne informasjonen for å unngå sikkerhetsrisikoer.
Licensing, Determining Your Baseline Security Posture
Lisenser refererer til autorisasjonene for å bruke programvare og teknologi. Overvåking av lisenser hjelper med å sikre at organisasjonen er i samsvar med juridiske krav og unngår unødvendige kostnader.
Logging, Determining Your Baseline Security Posture
Logging refererer til prosessen med å registrere hendelser og aktiviteter i systemer og nettverk. Effektiv logging hjelper med å overvåke sikkerhet og feilsøke problemer.
Monitoring, Determining Your Baseline Security Posture
Overvåking er prosessen med å kontinuerlig observere systemer og nettverk for å identifisere uvanlige aktiviteter og sikkerhetsbrudd.
Networking Devices, Determining Your Baseline Security Posture
Nettverksenheter inkluderer rutere, svitsjer, og brannmurer. Sikring av disse enhetene er kritisk for å opprettholde nettverkets sikkerhet.
Networking Information, Determining Your Baseline Security Posture
Nettverksinformasjon refererer til data som beskriver nettverkets struktur, konfigurasjoner og trafikkmønstre. Dette hjelper med å identifisere potensielle sikkerhetsrisikoer.
Policies, Determining Your Baseline Security Posture
Policyer er retningslinjer som styrer hvordan organisasjonen håndterer sikkerhet, bruk av teknologi og andre prosedyrer. De er viktige for å sikre konsistens og overholdelse av standarder.
Procedures, Determining Your Baseline Security Posture
Prosedyrer beskriver de spesifikke trinnene som må følges for å utføre oppgaver i henhold til organisasjonens policyer. De hjelper med å sikre at alle ansatte
følger samme standarder.
Software, Determining Your Baseline Security Posture
Programvare refererer til applikasjoner og systemer som brukes i organisasjonen. Evaluering av programvarens sikkerhetspostur er kritisk for å identifisere og redusere risikoer.
Bastion Hosts, Bastion Hosts
Bastion Hosts er spesialiserte servere designet for å motstå angrep og gi sikker tilgang til et privat nettverk fra et eksternt nettverk. De brukes ofte som inngangspunkter for administrativ tilgang.
BCP (Business Continuity Planning)
Business Continuity Planning (BCP) er prosessen med å lage systemer for å forhindre og gjenopprette fra potensielle trusler mot organisasjonen. Dette inkluderer både forretningsomfang og disaster recovery (DR).
Scope, Disaster Recovery Omfanget av Disaster Recovery (DR) inkluderer planlegging og implementering av strategier for å gjenopprette IT-systemer og data etter en katastrofe. Det er en del av den bredere BCP.
Versus DR (Disaster Recovery), Disaster Recovery Business Continuity Planning (BCP) og Disaster Recovery (DR) utfyller hverandre ved at BCP fokuserer på å opprettholde forretningsfunksjoner, mens DR fokuserer på å gjenopprette IT-systemer.
Bitbucket, Misconfigurations
Bitbucket er en Git-basert kodelagringsplattform som brukes til kildekontroll. Feilkonfigurasjoner i Bitbucket kan føre til sikkerhetsrisikoer, så det er viktig å sikre riktig oppsett.
Bitwarden, Inadequate Credential and Secrets Management
Bitwarden er et verktøy for passordhåndtering som hjelper brukere med å lagre og administrere passord sikkert. Det reduserer risikoen for dårlig hemmelighetsstyring.
Bluetooth, Communication Protocols
Bluetooth er en trådløs kommunikasjonsprotokoll som tillater enheter å koble til og utveksle data over korte avstander. Sikkerhetsutfordringer inkluderer risikoen for uautorisert tilgang og avlytting.
Brute Force Attacks, Unauthorized Access
Brute Force Angrep er en metode for å finne passord eller krypteringsnøkler ved å prøve alle mulige kombinasjoner til den riktige er funnet. Det er en vanlig form for uautorisert tilgang.
BYOD (Bring Your Own Device), Keeping Up-to-Date
BYOD (Bring Your Own Device) er en praksis der ansatte bruker sine personlige enheter til jobbrelaterte oppgaver. Dette kan introdusere sikkerhetsrisikoer hvis enhetene ikke er riktig sikret og oppdatert.
Kort Forklaring og Lenker (Fortsettelse)
C, C and C++
C og C++ er kraftige programmeringsspråk som brukes til systemprogrammering, applikasjonsutvikling og innebygde systemer. De gir høy ytelse og fleksibilitet, men krever grundig kunnskap om minnehåndtering for å unngå sikkerhetshull.
CAINE, All-in-One Tools
CAINE (Computer Aided INvestigative Environment) er en Linux-distribusjon designet for digital rettsmedisin. Den inkluderer en rekke verktøy for å samle, analysere og bevise data i en rettsmedisinsk etterforskning.
Cameras, Video Surveillance, Video Surveillance
Kameraer og videoovervåkning brukes til å overvåke fysiske områder for sikkerhet og beskyttelse. CCTV (Closed-Circuit Television) er en vanlig type videoovervåkning.
Capital One Data Breach of 2019, Misconfigurations
Capital One Data Breach i 2019 var en av de største datainnbruddene i historien, der sensitive data tilhørende millioner av kunder ble stjålet. Feilkonfigurasjoner i AWS-sikkerhetsinnstillinger var en av hovedårsakene.
CCM (Cloud Control Matrix), Cloud Control Matrix (CCM)
Cloud Control Matrix (CCM) er en rammeverk utarbeidet av Cloud Security Alliance (CSA) som gir grunnleggende sikkerhetspraksis for skytjenester og applikasjoner.
CCTV (Closed-Circuit Television), Video Surveillance, Video Surveillance
CCTV (Closed-Circuit Television) brukes til overvåkning og sikkerhet i både offentlige og private områder. CCTV-systemer kan hjelpe med å forhindre og etterforske sikkerhetshendelser.
Center for Internet Security (CIS), Center for Internet Security (CIS)
Center for Internet Security (CIS) er en ideell organisasjon som utvikler beste praksis for å sikre IT-systemer og data. CIS Controls og CIS Benchmarks er mye brukt for å forbedre cybersikkerheten.
Centralization
Sentralisering i IT refererer til konsolidering av systemer, data og prosesser for bedre kontroll og administrasjon. Dette kan øke sikkerheten og effektiviteten.
Endpoints and, Centralization Sentralisering av endepunkter involverer konsolidering av styring og sikkerhet for alle sluttbrukerenheter i et nettverk.
IAM and, Identity and Access Management Sentralisering av Identity and Access Management (IAM) betyr å administrere brukeridentiteter og tilgangskontroller fra et sentralt system, noe som forbedrer sikkerhet og samsvar.
Challenge Handshake Authentication Protocol (CHAP), RADIUS
Challenge Handshake Authentication Protocol (CHAP) er en autentiseringsmetode som brukes i RADIUS-servere for å validere brukernes identiteter ved å sende en utfordring som må besvares korrekt.
Change Tracking, Asset Management and, Change Tracking-Change Tracking
Change Tracking refererer til overvåking og dokumentering av endringer i systemer og konfigurasjoner. Dette er viktig for å sikre stabilitet og sikkerhet i IT-miljøer.
Chief Information Officer (CIO), Establishing Teams
Chief Information Officer (CIO) er en toppleder som er ansvarlig for å overvåke organisasjonens IT-strategi og -operasjoner. CIO spiller en viktig rolle i etablering av IT- og sikkerhetsteam.
Chief Information Security Officer (CISO), Establishing Teams
Chief Information Security Officer (CISO) er en leder som er ansvarlig for å utvikle og implementere sikkerhetsstrategier for å beskytte organisasjonens data og systemer. CISO er kritisk i oppbyggingen av sikkerhetsteam.
Chroot, Unix Application Servers, Use Chroot
Chroot er en Unix-kommando som endrer rotkatalogen for den nåværende prosessen og dens barn, noe som skaper et isolert miljø. Dette brukes for å forbedre sikkerheten på Unix-applikasjonsservere.
CIA Triad (Confidentiality, Integrity, and Availability), Disaster Recovery
CIA Triad er et sikkerhetskonsept som står for konfidensialitet, integritet og tilgjengelighet. Disse tre prinsippene er grunnleggende for disaster recovery og generell sikkerhet.
CIS (Center for Internet Security), Center for Internet Security (CIS)
Center for Internet Security (CIS) er en ledende autoritet innen utvikling av sikkerhetskontroller og beste praksis for å beskytte IT-systemer og data.
CIS Controls (Center for Internet Security Critical Security Controls), Identify Scope, Assets, and Threats
CIS Controls er et sett med beste praksis utviklet av CIS for å hjelpe organisasjoner med å identifisere omfang, eiendeler og trusler, og dermed forbedre deres sikkerhetsstilling.
CIS Critical Security Controls, Poor Security Hygiene
CIS Critical Security Controls er en liste over spesifikke handlinger for å forbedre cyberhygiene og beskytte organisasjoner mot vanlige trusler.
CISA Known Exploited Vulnerabilities (KEV), Shodan
CISA Known Exploited Vulnerabilities (KEV) er en liste over sårbarheter som er kjent for å bli utnyttet av angripere. Shodan kan brukes til å søke etter systemer som er sårbare for disse utnyttelsene.
- [CISA KEV Catalog
](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)
Kort Forklaring og Lenker (Fortsettelse)
Cloud Assets, Inventory Schema, Cloud Assets
Skyeiendeler refererer til alle ressurser som er lagret og administrert i skyen. Inventarskjema for skyeiendeler hjelper med å holde oversikt over disse ressursene for å sikre effektiv forvaltning og sikkerhet.
Cloud Computing
Skyberegning innebærer levering av databehandlingstjenester som servere, lagring, databaser, nettverk, programvare over internett. Skyberegning gir skalerbarhet og fleksibilitet.
Asset Management and, Asset Management in the Cloud(s) Forvaltning av skyeiendeler involverer bruk av verktøy og prosesser for å administrere eiendeler lagret i skyen, inkludert sporing av bruken og optimalisering av kostnader.
IDSs (Intrusion Detection Systems), IDSs and IPSs in the Cloud-GCP Intrusion Detection Systems (IDSs) i skyen overvåker nettverks- og systemaktivitet for skadelig atferd, mens Intrusion Prevention Systems (IPSs) kan oppdage og blokkere trusler.
Cloud Control Matrix (CCM), Cloud Control Matrix (CCM)
Cloud Control Matrix (CCM) er et rammeverk utviklet av Cloud Security Alliance (CSA) som gir en struktur for å implementere sikkerhetskontroller i skyen.
Cloud Databases, Database Implementations
Skydatabaser er databaser som kjører på skyplattformer og tilbyr skalerbarhet, høy tilgjengelighet og fleksibel administrasjon.
Google Cloud SQL, Database Implementations Google Cloud SQL er en administrert database-tjeneste som støtter MySQL, PostgreSQL og SQL Server. Den tilbyr høy tilgjengelighet og sikkerhet.
Management, Database Management in the Cloud Administrasjon av skydatabaser innebærer bruk av verktøy og tjenester for å administrere databaser som er distribuert i skyen, inkludert ytelsesovervåking og sikkerhetskopiering.
Microsoft Azure SQL Database, Database Implementations Microsoft Azure SQL Database er en fulladministrert, intelligent database-tjeneste som tilbyr innebygd høy tilgjengelighet, sikkerhet og skalerbarhet.
RDS (Relational Database Service), Database Implementations Amazon RDS (Relational Database Service) er en administrert database-tjeneste som støtter flere database-motorer, inkludert MySQL, PostgreSQL og Oracle.
Cloud IAM, Cloud IAM
Cloud IAM (Identity and Access Management) hjelper med å administrere brukertilganger og rettigheter i skymiljøer, og sikrer at kun autoriserte brukere har tilgang til ressursene.
Cloud Native DR, Cloud Native Disaster Recovery, Cloud Native Disaster Recovery
Cloud Native Disaster Recovery (DR) refererer til strategier og teknologier som brukes for å gjenopprette tjenester og data i skymiljøer etter en katastrofe.
Cloud Security
Sikkerhet i skyen innebærer implementering av beste praksis og teknologier for å beskytte data, applikasjoner og infrastruktur som er vert i skyen.
EDA (Event-Driven Architecture), Start with Secure Architectural Patterns Event-Driven Architecture (EDA) er et arkitektonisk mønster der hendelser utløser handlinger. Sikker EDA-design kan forbedre skalerbarheten og sikkerheten til applikasjoner.
Frameworks, Embrace Well-Architected Frameworks Arkitektoniske rammeverk gir retningslinjer og beste praksis for å bygge sikre, pålitelige og effektive skyapplikasjoner.
Microservices Architecture, Start with Secure Architectural Patterns Mikrotjenestearkitektur deler applikasjoner inn i små, uavhengige tjenester som kommuniserer over nettverk. Dette forbedrer skalerbarheten og vedlikeholdbarheten.
Secrets Management, Properly Manage Secrets, Properly Manage Secrets Hemmelighetsstyring innebærer sikre lagring og administrasjon av sensitive data som API-nøkler, passord og sertifikater for å beskytte mot uautorisert tilgang.
Three-Tier Architecture, Start with Secure Architectural Patterns Trelagsarkitektur deler applikasjoner inn i tre hovedkomponenter: presentasjonslag, logikklag og datalagringslag. Dette forbedrer modularitet og sikkerhet.
Credential Management, Inadequate Credential and Secrets Management, Inadequate Credential and Secrets Management Autentiseringshåndtering innebærer sikre metoder for oppbevaring og håndtering av brukernavn, passord og andre autentiseringsmidler.
Misconfigurations, Misconfigurations, Misconfigurations Feilkonfigurasjoner i skytjenester kan føre til sikkerhetsrisikoer. Det er viktig å følge beste praksis for konfigurasjon for å minimere disse risikoene.
Permissions, Overpermissioned Cloud Resources Rettigheter kontrollerer hvilke ressurser brukere og tjenester kan få tilgang til. Overflødige rettigheter kan utgjøre en sikkerhetsrisiko.
**Secrets Management, Inadequate Credential and Secrets Management
, Inadequate Credential and Secrets Management** Hemmelighetsstyring sikrer at sensitive data som passord og API-nøkler er beskyttet mot uautorisert tilgang.
Security Hygiene, Poor Security Hygiene, Poor Security Hygiene Sikkerhetshygiene refererer til beste praksis som hjelper med å beskytte systemer og data mot trusler. Dårlig sikkerhetshygiene kan føre til alvorlige sikkerhetsproblemer.
Shared Responsibility Model, The Shared Responsibility Model
Shared Responsibility Model er en modell som deler sikkerhetsansvar mellom skytjenesteleverandøren og kunden, og sikrer at begge parter forstår sine roller i sikkerhetsvedlikehold.
Misunderstanding, Failing to Understand the Shared Responsibility Model Feil forståelse av Shared Responsibility Model kan føre til sikkerhetshull. Det er viktig at både leverandører og kunder har en klar forståelse av sine ansvarsområder.
Cloud Security Alliance (CSA), Identify Scope, Assets, and Threats
Cloud Security Alliance (CSA) er en organisasjon som utvikler og fremmer beste praksis for sikkerhet i skytjenester.
Cloud Services
Skytjenester inkluderer IaaS (Infrastructure as a Service), PaaS (Platform as a Service), og SaaS (Software as a Service), som tilbyr ulike nivåer av kontroll, fleksibilitet og administrasjon.
IaaS (Infrastructure as a Service), Infrastructure as a Service (IaaS) IaaS gir grunnleggende databehandling, lagring og nettverksressurser på forespørsel. Det gir høy grad av kontroll og fleksibilitet.
Logging, Cloud Services Logging i skytjenester involverer å registrere hendelser og aktiviteter for å overvåke og analysere systemytelse og sikkerhet.
PaaS (Platform as a Service), Platform as a Service (PaaS) PaaS gir en plattform som lar utviklere bygge, distribuere og administrere applikasjoner uten å håndtere underliggende infrastruktur.
SaaS (Software as a Service), Software as a Service (SaaS) SaaS leverer applikasjoner over internett som en tjeneste, noe som gir enkel tilgang og administrasjon uten behov for installasjon eller vedlikehold.
Shared Responsibility Model, The Shared Responsibility Model Shared Responsibility Model er en sikkerhetsmodell som fordeler ansvaret mellom skytjenesteleverandør og kunden, der begge parter har spesifikke sikkerhetsansvar.
Kort Forklaring og Lenker (Fortsettelse)
CloudTrail, AWS
AWS CloudTrail er en tjeneste som gjør det mulig å overvåke, logge og beholde kontohandlinger relatert til handlinger utført i AWS. Dette hjelper med revisjon, samsvar og operasjonell overvåking.
CMMC (Cybersecurity Maturity Model Certification), Government
Cybersecurity Maturity Model Certification (CMMC) er en standard for cybersecurity opprettet av US Department of Defense for å sikre at leverandører implementerer tilstrekkelige sikkerhetskontroller for å beskytte følsomme data.
COBIT (Control Objectives for Information and Related Technologies), Control Objectives for Information and Related Technologies (COBIT)
COBIT er et rammeverk for styring og ledelse av IT som hjelper bedrifter med å utvikle, implementere og overvåke IT-styring og kontroll.
Code and Build, SDLC (Software Development Lifecycle), Software Development Lifecycle
Code and Build er en del av Software Development Lifecycle (SDLC) som innebærer utvikling og bygging av programvare med sikkerhet som en integrert del av prosessen.
Code Development
Kodedekning refererer til de forskjellige programmeringsspråkene og utviklingsmetodene som brukes til å bygge programvare. Sikker koding er kritisk for å forhindre sikkerhetshull.
Language Selection Språkvalg refererer til prosessen med å velge riktig programmeringsspråk basert på prosjektets krav og sikkerhetsbehov.
Assembly Assembly er et lavnivå programmeringsspråk som brukes til direkte maskinvarekontroll og ytelseskritiske applikasjoner.
C, C and C++ C og C++ er allsidige programmeringsspråk som brukes i systemprogrammering, applikasjonsutvikling og innebygde systemer.
Go Go er et moderne programmeringsspråk utviklet av Google, kjent for sin effektivitet og enkelhet i samtidige systemer.
Perl, Python/Ruby/Perl Perl er et skriptspråk brukt for tekstbehandling og systemadministrasjon.
PHP PHP er et populært skriptspråk brukt hovedsakelig til webutvikling.
Python Python er et allsidig programmeringsspråk kjent for sin enkelhet og brede anvendelsesområde.
Ruby Ruby er et dynamisk, objektorientert språk kjent for sin enkelhet og produktivitet.
Rust Rust er et systemspråk kjent for minnesikkerhet og ytelse uten en garbage collector.
SDLC (Software Development Lifecycle), Software Development Lifecycle
Software Development Lifecycle (SDLC) er en prosess for planlegging, oppretting, testing og distribusjon av informasjonssystemer med fokus på sikkerhet.
Secure Coding, Secure Coding Guidelines-Secure Coding Guidelines Sikker koding innebærer praksiser som forhindrer sikkerhetssårbarheter i programvare.
Testing
Testing av kode er viktig for å identifisere og rette feil og sikkerhetssårbarheter før distribusjon.
Dynamic, Automated Dynamic Testing Dynamisk testing innebærer å teste applikasjoner under kjøring for å identifisere sårbarheter.
Peer Review Kodegjennomgang av kolleger bidrar til å identifisere feil og forbedre kodekvalitet og sikkerhet.
Static, Automated Static Testing Statisk testing innebærer å analysere koden uten å kjøre den for å finne sårbarheter.
CodeQL, Properly Manage Secrets
CodeQL er et analyseverktøy som lar utviklere skrive spørringer for å finne sårbarheter i kildekode.
Committee of Sponsoring Organizations of the Treadway Commission (COSO), Establishing Teams, The Committee of Sponsoring Organizations of the Treadway Commission (COSO)
COSO utvikler rammeverk for intern kontroll og risikostyring for å forbedre organisasjonens ytelse og styring.
Common Vulnerability Scoring System (CVSS), Remediation Prioritization
CVSS er en standard for å tildele alvorlighetsgrader til sikkerhetssårbarheter, noe som hjelper med å prioritere utbedringstiltak.
Communication
Kommunikasjon er kritisk i alle aspekter av cybersikkerhet, inkludert håndtering av hendelser og utforming av policyer.
Incident Response, Incident Processes-Incident Processes Incident Response innebærer håndtering og reaksjon på sikkerhetshendelser for å minimere skade og gjenopprette normale operasjoner.
Policies, Storage and Communication Policyer definerer hvordan informasjon lagres og kommuniseres innen en organisasjon for å sikre samsvar og sikkerhet.
Kort Forklaring og Lenker (Fortsettelse)
Company-Wide Teams, Organize a Company-Wide Team
Organisering av bedriftsomfattende team er viktig for å sikre effektiv koordinering og implementering av sikkerhetstiltak. Dette innebærer etablering av dedikerte sikkerhetsteam som samarbeider på tvers av avdelinger.
Compatible Time-Sharing System (CTSS), Passwords
Compatible Time-Sharing System (CTSS) var et tidlig operativsystem som introduserte konsepter for passordbeskyttelse. Det var en pioner innen sikker databehandling.
Compliance, Industry Compliance Standards
Etterlevelse refererer til organisasjonens evne til å følge lovbestemmelser og bransjestandarder som sikrer data- og informasjonssikkerhet.
CCM (Cloud Control Matrix), Cloud Control Matrix (CCM)
Cloud Control Matrix (CCM) er en sikkerhetskontrollramme spesifikt designet for skytjenester, utviklet av Cloud Security Alliance (CSA).
CIS (Center for Internet Security) and, Center for Internet Security (CIS)
Center for Internet Security (CIS) er en ideell organisasjon som utvikler beste praksis for å beskytte IT-systemer og data, inkludert CIS Controls og CIS Benchmarks.
COBIT (Control Objectives for Information and Related Technologies), Control Objectives for Information and Related Technologies (COBIT)
COBIT er et rammeverk for styring og ledelse av IT, utviklet av ISACA, som hjelper organisasjoner med å utvikle, implementere og overvåke IT-styring og kontroll.
COSO (Committee of Sponsoring Organizations of the Treadway Commission), The Committee of Sponsoring Organizations of the Treadway Commission (COSO)
COSO utvikler rammeverk for intern kontroll og risikostyring for å forbedre organisasjonens ytelse og styring.
Documentation and, Standards and Procedures
Dokumentasjon og prosedyrer er viktige for å sikre konsistens og samsvar i organisasjonens IT- og sikkerhetspraksis.
FERPA (Family Educational Rights and Privacy Act), Family Educational Rights and Privacy Act (FERPA)
Family Educational Rights and Privacy Act (FERPA) er en føderal lov som beskytter personvernet til studentutdanningsposter i USA.
Financial Industries, Financial
Finansindustrien har spesifikke krav til datasikkerhet og personvern for å beskytte følsomme økonomiske data og sikre samsvar med regulatoriske krav.
Frameworks, Frameworks-NIST Cybersecurity Framework (CSF)
Rammeverk som NIST Cybersecurity Framework (CSF) gir retningslinjer for å håndtere og redusere sikkerhetsrisiko.
GLBA (Gramm-Leach-Bliley Act), Gramm-Leach-Bliley Act (GLBA)
Gramm-Leach-Bliley Act (GLBA) er en lov som krever at finansinstitusjoner forklarer sine informasjonsdelingspraksis til sine kunder og beskytter sensitive data.
Governmental Agencies, Government
Statlige etater har ofte strenge krav til informasjonssikkerhet og samsvar for å beskytte sensitiv informasjon og sikre offentlig tillit.
Healthcare Industry, Healthcare
Helseindustrien har spesifikke krav til datasikkerhet for å beskytte pasientinformasjon og sikre samsvar med lover som HIPAA.
HIPAA (Health Insurance Portability and Accountability Act), Health Insurance Portability and Accountability Act (HIPAA)
HIPAA er en lov som beskytter følsom pasientinformasjon fra å bli avslørt uten pasientens samtykke eller kunnskap.
ISO-270000 Series, ISO-27000 Series
ISO/IEC 27000-serien er en samling av standarder for informasjonssikkerhetsstyring som hjelper organisasjoner med å holde informasjonssikkerhet under kontroll.
MITRE ATT&CK, MITRE ATT&CK
MITRE ATT&CK er en kunnskapsbase av taktikker og teknikker som brukes av cybertrusler. Den hjelper organisasjoner med å forstå motstandernes atferd.
NIST CSF (Cybersecurity Framework), NIST Cybersecurity Framework (CSF)
NIST Cybersecurity Framework (CSF) gir retningslinjer for å forbedre kritisk infrastruktur cybersikkerhet. Den består av standarder, retningslinjer og beste praksis.
PCI DSS (Payment Card Industry Data Security Standard), Payment Card Industry Data Security Standard (PCI DSS)
PCI DSS er en standard som krever at alle selskaper som behandler, lagrer eller overfører kredittkortinformasjon opprettholder et sikkert miljø.
Policies and, Policies
Policyer definerer hvordan informasjon lagres og kommuniseres innen en organisasjon for å sikre samsvar og sikkerhet.
Risk Management and, Govern
**Risik
ostyring** involverer identifisering, evaluering og prioritering av risikoer, samt koordinering av ressurser for å minimere, overvåke og kontrollere sannsynligheten for eller virkningen av uheldige hendelser.
SOX (Sarbanes-Oxley) Act, Sarbanes-Oxley (SOX) Act
Sarbanes-Oxley Act (SOX) er en lov som krever at selskaper implementerer streng internkontroll for finansiell rapportering for å beskytte investorer mot svindel.
Compliance Officer, Industry Compliance Standards
Compliance Officer er ansvarlig for å sikre at en organisasjon overholder lovbestemmelser og interne policyer, spesielt innenfor sensitive bransjer som helsevesen og finans.
Confidentiality, Integrity, and Availability (CIA) Triad, Disaster Recovery
CIA Triad er et sikkerhetskonsept som står for konfidensialitet, integritet og tilgjengelighet. Disse tre prinsippene er grunnleggende for disaster recovery og generell sikkerhet.
Configuration Management
Konfigurasjonsstyring involverer prosesser for å vedlikeholde og overvåke konfigurasjoner av IT-systemer for å sikre konsistens og sikkerhet.
DR (Disaster Recovery) and, Security Considerations Disaster Recovery (DR) innebærer strategier og prosesser for å gjenopprette IT-systemer etter en katastrofe, inkludert vurdering av sikkerhet.
Misconfigurations, Misconfigurations, Misconfigurations Feilkonfigurasjoner i IT-systemer kan føre til sikkerhetssårbarheter. Det er viktig å følge beste praksis for konfigurasjon for å minimere disse risikoene.
Written Configuration Standards, Secure Database Configuration and Hardening Skriftlige konfigurasjonsstandarder sikrer at IT-systemer konfigureres på en sikker og konsistent måte, spesielt for databaser.
Consistency
Konsistens i IT-policyer og -prosedyrer sikrer at alle aspekter av IT-drift og sikkerhet utføres på en standardisert måte.
Documentation and, Standards and Procedures Dokumentasjon og prosedyrer sikrer konsistens og samsvar i organisasjonens IT- og sikkerhetspraksis.
Policies, Policies Policyer definerer hvordan informasjon lagres og kommuniseres innen en organisasjon for å sikre samsvar og sikkerhet.
Kort Forklaring og Lenker (Fortsettelse)
Continuous Improvement, Govern
Kontinuerlig forbedring innebærer en vedvarende innsats for å forbedre produkter, tjenester eller prosesser. Dette er viktig innenfor risikostyring for å sikre at sikkerhetstiltak blir stadig forbedret.
Contractors, Physical Security, Identifying Visitors and Contractors
Kontraktører og fysisk sikkerhet omfatter metoder for å identifisere og administrere besøkende og kontraktører for å beskytte anleggets sikkerhet.
Control Objectives for Information and Related Technologies (COBIT), Control Objectives for Information and Related Technologies (COBIT)
COBIT er et rammeverk for styring og ledelse av IT som hjelper organisasjoner med å utvikle, implementere og overvåke IT-styring og kontroll.
COSO (Committee of Sponsoring Organizations of the Treadway Commission), Establishing Teams, The Committee of Sponsoring Organizations of the Treadway Commission (COSO)
COSO utvikler rammeverk for intern kontroll og risikostyring for å forbedre organisasjonens ytelse og styring.
Credential Management, Properly Manage Secrets
Autentiseringshåndtering innebærer sikre metoder for oppbevaring og håndtering av brukernavn, passord og andre autentiseringsmidler for å beskytte mot uautorisert tilgang.
Credential Stuffing Attacks, Unauthorized Access
Credential stuffing er en type cyberangrep der stjålne brukernavn og passord brukes til å få uautorisert tilgang til brukerens kontoer.
Credit Cards, Payment Card Industry Data Security Standard (PCI DSS)
Kredittkort håndtering og beskyttelse reguleres av PCI DSS for å sikre at betalingskortinformasjon behandles på en sikker måte.
Criticality, Inventory Schema and, Criticality
Kritikalitet refererer til hvor viktig en ressurs er for virksomheten, og hjelper med å prioritere sikkerhetstiltak basert på ressursens betydning.
CSA (Cloud Security Alliance), Identify Scope, Assets, and Threats
Cloud Security Alliance (CSA) er en organisasjon som utvikler og fremmer beste praksis for sikkerhet i skytjenester.
CSF (Cybersecurity Framework), Laying the Groundwork
NIST Cybersecurity Framework (CSF) gir retningslinjer for å forbedre kritisk infrastruktur cybersikkerhet. Den består av standarder, retningslinjer og beste praksis.
CTSS (Compatible Time-Sharing System), Passwords
Compatible Time-Sharing System (CTSS) var et tidlig operativsystem som introduserte konsepter for passordbeskyttelse. Det var en pioner innen sikker databehandling.
CVSS (Common Vulnerability Scoring System), Remediation Prioritization
Common Vulnerability Scoring System (CVSS) er en standard for å tildele alvorlighetsgrader til sikkerhetssårbarheter, noe som hjelper med å prioritere utbedringstiltak.
Cybersecurity Framework (CSF), Laying the Groundwork
NIST Cybersecurity Framework (CSF) gir retningslinjer for å forbedre kritisk infrastruktur cybersikkerhet. Den består av standarder, retningslinjer og beste praksis.
Cybersecurity Maturity Model Certification (CMMC), Government
Cybersecurity Maturity Model Certification (CMMC) er en standard for cybersikkerhet opprettet av US Department of Defense for å sikre at leverandører implementerer tilstrekkelige sikkerhetskontroller for å beskytte følsomme data.
Kort Forklaring og Lenker (Fortsettelse)
Data at Rest
Data at rest refererer til all data som er lagret fysisk på en enhet (for eksempel en server, datamaskin eller ekstern harddisk) og ikke blir overført eller brukt aktivt.
DR (Disaster Recovery) and, Security Considerations
Disaster Recovery (DR) innebærer strategier og prosesser for å gjenopprette IT-systemer etter en katastrofe, inkludert vurdering av sikkerhet.
Encryption, Data Encryption
Kryptering er prosessen med å konvertere data til en kode for å forhindre uautorisert tilgang. Dette gjelder både data i ro og under overføring.
Data Center Physical Security, Datacenters-Datacenters
Fysisk datasentersikkerhet refererer til beskyttelsen av datasentrene mot fysiske trusler som tyveri, sabotasje og naturkatastrofer.
Data Classification, Data Classification
Dataklassifisering er prosessen med å organisere data i kategorier som gjør det lettere å beskytte og administrere basert på sensitivitet og viktighet.
System Creation, Creating a Classification System-Creating a Classification System Opprettelse av et klassifiseringssystem involverer å etablere kriterier og prosesser for å klassifisere data etter deres betydning og følsomhet.
University Advancement Example, A University Advancement Example-A University Advancement Example Eksempel på universitetsfremgang viser hvordan en utdanningsinstitusjon kan bruke dataklassifisering for å forbedre sikkerheten.
Data in Transit
Data in transit refererer til data som blir overført over nettverk, inkludert internett, og krever kryptering for å beskytte mot avlytting.
Data Labeling, Risk
Data merking innebærer å legge til etiketter eller metadata til data for å indikere deres sikkerhetsnivå og håndteringskrav, noe som hjelper med risikostyring.
Data Leakage, Databases, Data Leakage
Datalekkasje refererer til uautorisert overføring av data fra innenfor en organisasjon til en ekstern destinasjon eller mottaker. Dette er en stor trussel mot databaser.
Data Storage
Datalagring refererer til metoder og teknologier for å lagre data sikkert i store, mellomstore og små bedrifter.
Large Enterprises, Large Enterprises Store bedrifter krever avanserte og skalerbare lagringsløsninger for å håndtere store datamengder.
Midmarket Enterprises, Midmarket Enterprises Mellomstore bedrifter trenger balanserte lagringsløsninger som kombinerer kostnadseffektivitet med kapasitet og sikkerhet.
Small Businesses, Small Businesses-Small Businesses Små bedrifter drar nytte av enkle og kostnadseffektive lagringsløsninger som oppfyller deres grunnleggende behov for databeskyttelse.
Database Management System (DBMS), Common Database Management Systems
Database Management System (DBMS) er programvare som brukes til å administrere og kontrollere databaser, og sørger for sikkerhet, integritet og ytelse.
Databases
Databaser er strukturerte samlinger av data som administreres av et DBMS. Sikkerheten til disse databasene er avgjørende.
Authentication, Authentication-Authentication Autentisering sikrer at bare autoriserte brukere kan få tilgang til databasen.
Authorization, Authorization Autorisasjon kontrollerer hvilke ressurser brukerne har tilgang til etter at de er autentisert.
Cloud Databases, Database Implementations Skybaserte databaser gir skalerbarhet og fleksibilitet ved å være vert i skyen.
Configuration, Secure Database Configuration and Hardening Sikker konfigurasjon av databaser er avgjørende for å beskytte dem mot trusler.
Encryption, Data Encryption-Implementing Database Encryption: A Practical Example with Bree Kryptering beskytter data i databaser ved å gjøre dem ulestbare uten riktig nøkkel.
Firewalls, Secure Database Configuration and Hardening Brannmurer beskytter databaser ved å kontrollere trafikken til og fra databasen.
Hardening, Secure Database Configuration and Hardening-Secure Database Configuration and Hardening Herding av databaser innebærer å sikre konfigurasjoner og fjerne unødvendige tjenester for å redusere sårbarheter.
Insider Threats, Insider Threats Insider-trusler refererer til risikoen fra ansatte som har tilgang til sensitive data og kan misbruke denne tilgangen.
Logging and, Databases Logging i databaser innebærer å registrere tilgang og endringer for å overvåke mistenkelig aktivitet.
Management in the Cloud, Database Management in the Cloud Administrasjon av databaser i skyen innebærer å bruke skybaserte verktøy og tjenester for å administrere og beskytte data.
Marriott Breach Case Study, A Real-World Case Study: The Marriott Breach, Impact Marriott-brekket er et eksempel på en alvorlig datalekkasje der sensitive data fra millioner av kunder ble kompromittert.
Microsoft Access, Database Implementations Microsoft Access er et enkelt databaseverktøy for mindre skala prosjekter, ofte brukt i små bedrifter.
- [Using Microsoft Access](https://
support.microsoft.com/en-us/access)
NoSQL, Introduction to Databases and Their Importance in Information Security NoSQL-databaser er designet for å håndtere store mengder ustrukturert data og tilbyr fleksibilitet og skalerbarhet.
Patches, Secure Database Configuration and Hardening Patching av databaser er nødvendig for å sikre at alle kjente sårbarheter blir fikset.
RDBMS and, Introduction to Databases and Their Importance in Information Security Relasjonsdatabasesystemer (RDBMS) bruker strukturerte skjemaer for å organisere data og støtter komplekse spørringer.
Relational Databases, Introduction to Databases and Their Importance in Information Security Relasjonsdatabaser bruker tabeller for å representere data og relasjoner mellom dataene.
Self-Managed, Database Implementations Selvadministrerte databaser krever at organisasjonen håndterer all administrasjon og sikkerhet internt.
Serverless, Database Implementations Serverløse databaser lar brukere kjøre databaser uten å måtte administrere den underliggende infrastrukturen.
SQL Injection, SQL Injection-SQL Injection SQL-injeksjon er en angrepsvektor der angripere sender ondsinnede SQL-spørringer for å manipulere eller kompromittere en database.
Unauthorized Access
Uautorisert tilgang refererer til tilfeller der individer får tilgang til systemer eller data de ikke har tillatelse til.
Brute Force Attacks, Unauthorized Access Brute force-angrep innebærer å prøve mange kombinasjoner av brukernavn og passord for å bryte seg inn i en konto.
Credential Stuffing Attacks, Unauthorized Access Credential stuffing er en type cyberangrep der stjålne brukernavn og passord brukes til å få uautorisert tilgang til brukerens kontoer.
Data Leakage, Data Leakage-Data Leakage Datalekkasje refererer til uautorisert overføring av data fra innenfor en organisasjon til en ekstern destinasjon eller mottaker. Dette er en stor trussel mot databaser.
Dictionary Attacks, Unauthorized Access Ordbokangrep innebærer bruk av en liste over vanlige passord for å få tilgang til brukerkontoer.