Sekretesshot syftar till att äventyra informationens hemlighet. Här är en uppdelning av gemensamma hot och deras motåtgärder:
hot mot konfidentialitet:
* obehörig åtkomst: Detta är det vanligaste hotet. Någon får tillgång till information som de inte borde ha, vare sig det är på fysiska medel (t.ex. att stjäla en bärbar dator), nätverksintrång (t.ex. hacking) eller social teknik (t.ex. phishing).
* Motåtgärder: Access Control Lists (ACLS), starka lösenord och multifaktorautentisering (MFA), brandväggar, intrångsdetektering/förebyggande system (IDS/IPS), Data Loss Prevention (DLP), regelbundna säkerhetsrevisioner, anställdas utbildning i säkerhetsmedvetenhet.
* insiderhot: Skadliga eller försumliga insiders (anställda, entreprenörer, etc.) kan läcka, stjäla eller skada konfidentiell information.
* Motåtgärder: Bakgrundskontroller, starka åtkomstkontroller (minst privilegiprincip), övervakning av användaraktiviteter (med korrekt övervakning och juridisk efterlevnad), datakryptering, regelbundna säkerhetsrevisioner, robusta anställdas uppsägningsförfaranden, starka etiska uppförandekoder.
* avlyssning: Avlyssning av kommunikationskanaler (t.ex. nätverkstrafik, telefonsamtal) för att få konfidentiell information.
* Motåtgärder: Kryptering (SSL/TLS, VPN), säkra kommunikationsprotokoll, fysiska säkerhetsåtgärder för att förhindra wiretapping, nätverkssegmentering, övervakning av nätverkstrafik för misstänkt aktivitet.
* Dataöverträdelser: Storskalig stöld av data från en organisations system, ofta på grund av sårbarheter i säkerhetssystem eller framgångsrika sociala tekniska attacker.
* Motåtgärder: Program för sårbarhetshantering, penetrationstestning, säkerhetsinformation och SIEM -system för evenemangshantering, händelsesvar, datakryptering vid vila och under transitering, regelbunden utbildning för säkerhetsmedvetenhet.
* Malware: Skadlig programvara (virus, trojaner, ransomware) som kan stjäla, kryptera eller förstöra data.
* Motåtgärder: Antivirusprogramvara, regelbundna mjukvaruuppdateringar, brandväggar, intrångsdetekteringssystem, anställdas utbildning på säker internetmetoder, sandlådan för misstänkta filer.
* Förlust eller stöld av fysiska medier: Stulna bärbara datorer, USB -enheter eller andra fysiska enheter som innehåller konfidentiella data.
* Motåtgärder: Starka fysiska säkerhetsåtgärder (lås, säkerhetsvakter), kryptering av data på bärbara enheter, säkerhetskopiering av data och återhämtning, tillgångsspårningssystem, anställdas utbildning på korrekt hantering av fysiska medier.
* Dålig bortskaffande av data: Underlåtenhet att korrekt avyttra fysiska eller digitala medier som innehåller konfidentiella data, vilket möjliggör obehörig åtkomst.
* Motåtgärder: Säkra metoder för datatorkning, strimning av fysiska dokument, säkra datadeleringsprocedurer, kompatibla dataförstörelsetjänster.
* Social Engineering: Manipulera individer till att avslöja konfidentiell information.
* Motåtgärder: Säkerhetsmedvetenhetsutbildning för anställda, phishing-simuleringar, stark lösenordspolicy, autentisering av flera faktorer.
Allmänna motåtgärder tillämpliga över hot:
* Datakryptering: Skyddar data även om de är stulna.
* Åtkomstkontroll: Begränsa åtkomst baserat på principen om minst privilegium.
* Regelbundna säkerhetsrevisioner: Identifiera sårbarheter och svagheter.
* Säkerhetsmedvetenhetsutbildning: Utbilda anställda om säkerhetshot och bästa praxis.
* Incidentens svarsplan: En dokumenterad plan för att hantera säkerhetsbrott.
* Säkerhetskopiering och återhämtning: Säkerställa att data kan återställas vid förlust eller skada.
Det är avgörande att förstå att en skiktad säkerhetsmetod är det mest effektiva sättet att skydda konfidentialitet. Implementering av flera motåtgärder ger redundans och stärker den totala säkerheten. De specifika motåtgärderna som implementeras bör anpassas till organisationens specifika risker och miljö.