1 00:00:03,000 --> 00:00:04,640 Καλώς ήρθατε πίσω. 2 00:00:04,640 --> 00:00:08,920 Μέχρι στιγμής, έχουμε μάθει τι είναι το cybersecurity risk και πώς να το κάνουμε assess. 3 00:00:09,840 --> 00:00:11,600 Τώρα έρχεται το επόμενο βήμα. 4 00:00:11,600 --> 00:00:13,280 Mitigating risk. 5 00:00:13,280 --> 00:00:18,240 Αυτό το μάθημα καλύπτει πώς οι οργανισμοί μειώνουν το risk εφαρμόζοντας security controls. 6 00:00:18,640 --> 00:00:22,560 Οι άμυνες του πραγματικού κόσμου που προστατεύουν ανθρώπους, συστήματα και δεδομένα. 7 00:00:23,880 --> 00:00:26,920 Risk mitigation σημαίνει ανάληψη δράσης για τη μείωση είτε 8 00:00:26,920 --> 00:00:30,680 της likelihood (πιθανότητας) ότι μια απειλή θα συμβεί, είτε του impact (αντικτύπου) αν συμβεί. 9 00:00:31,600 --> 00:00:34,400 Το Mitigation δεν αφαιρεί το risk τελείως, 10 00:00:34,400 --> 00:00:37,400 αλλά το χαμηλώνει σε ένα αποδεκτό επίπεδο. 11 00:00:37,520 --> 00:00:39,680 Για παράδειγμα, η επιβολή 12 00:00:39,680 --> 00:00:42,680 MFA μειώνει την πιθανότητα stolen credentials. 13 00:00:43,680 --> 00:00:46,480 Η χρήση backups περιορίζει τη ζημιά από ransomware. 14 00:00:46,480 --> 00:00:49,640 Το Risk mitigation μετατρέπει τη στρατηγική σε προστασία. 15 00:00:50,880 --> 00:00:54,240 Υπάρχουν τρεις κύριοι τύποι security controls που χρησιμοποιούνται για να γίνει mitigate το risk. 16 00:00:54,720 --> 00:00:57,120 Technical controls. 17 00:00:57,120 --> 00:00:59,960 Προστασίες λογισμικού και υλικού όπως firewalls, 18 00:00:59,960 --> 00:01:02,800 encryption, Access Control Lists, 19 00:01:02,800 --> 00:01:04,360 antivirus. 20 00:01:04,360 --> 00:01:06,960 2. Administrative controls. 21 00:01:06,960 --> 00:01:09,720 Πολιτικές και διαδικασίες όπως security training, 22 00:01:09,720 --> 00:01:12,360 background checks, και incident response plans. 23 00:01:13,360 --> 00:01:14,440 3. 24 00:01:14,440 --> 00:01:16,080 Physical controls. 25 00:01:16,080 --> 00:01:20,800 Φυσικά εμπόδια όπως security badges, κλειδωμένες πόρτες, και surveillance cameras. 26 00:01:21,720 --> 00:01:23,960 Μια ισχυρή άμυνα χρησιμοποιεί και τα τρία 27 00:01:23,960 --> 00:01:26,640 αποκαλούμενη Defense in Depth. 28 00:01:26,640 --> 00:01:29,640 Τα controls κατηγοριοποιούνται επίσης με βάση τη λειτουργία τους. 29 00:01:29,640 --> 00:01:33,080 Preventive: σταματούν περιστατικά από το να συμβούν, π.χ. 30 00:01:33,080 --> 00:01:39,400 access controls, MFA. Detective: εντοπίζουν περιστατικά γρήγορα, π.χ. 31 00:01:39,400 --> 00:01:43,560 Intrusion Detection Systems, logs. Corrective: βοηθούν 32 00:01:43,560 --> 00:01:45,760 στην ανάκαμψη μετά από ένα περιστατικό, π.χ. 33 00:01:45,760 --> 00:01:48,040 backups, patching. 34 00:01:48,040 --> 00:01:51,480 Κάθε ισχυρό πρόγραμμα ασφαλείας χρησιμοποιεί έναν συνδυασμό αυτών των controls 35 00:01:51,480 --> 00:01:54,480 για να μειώσει τη ζημιά και να ανταποκριθεί αποτελεσματικά. 36 00:01:55,240 --> 00:01:58,480 Ας δούμε μερικά παραδείγματα πραγματικού κόσμου του risk mitigation. 37 00:01:59,160 --> 00:02:02,280 Το Patch management διορθώνει γνωστά vulnerabilities 38 00:02:02,280 --> 00:02:04,760 πριν οι επιτιθέμενοι τα εκμεταλλευτούν. 39 00:02:04,760 --> 00:02:07,080 Το User awareness training μειώνει 40 00:02:07,080 --> 00:02:10,080 το risk phishing διδάσκοντας τους χρήστες τι να προσέχουν. 41 00:02:10,720 --> 00:02:15,000 Το Network segmentation περιορίζει την εξάπλωση του malware στα συστήματα. 42 00:02:15,600 --> 00:02:21,000 Το αποτελεσματικό mitigation είναι πολυεπίπεδο: αν μια άμυνα αποτύχει, άλλες μπορούν ακόμα να σας προστατεύσουν. 43 00:02:22,240 --> 00:02:24,320 Πώς επιλέγετε το σωστό control; 44 00:02:24,320 --> 00:02:27,320 Εξαρτάται από το risk level. 45 00:02:27,600 --> 00:02:29,160 High risk: 46 00:02:29,160 --> 00:02:31,360 Ισχυρότερα controls. 47 00:02:31,360 --> 00:02:34,080 Τον τύπο του asset που προστατεύεται, π.χ. 48 00:02:34,080 --> 00:02:37,080 δεδομένα πελατών, εσωτερικά έγγραφα, 49 00:02:37,080 --> 00:02:40,080 τον προϋπολογισμό του οργανισμού και την ανοχή στο risk. 50 00:02:40,240 --> 00:02:42,960 Το Risk mitigation έχει να κάνει με την ισορροπία, 51 00:02:42,960 --> 00:02:45,960 τη μείωση του risk ενώ υποστηρίζονται οι λειτουργίες και οι στόχοι. 52 00:02:46,440 --> 00:02:48,640 Έτοιμοι για ένα μικρό επαναληπτικό κουίζ; 53 00:02:48,640 --> 00:02:49,680 Ερώτηση πρώτη. 54 00:02:49,680 --> 00:02:52,680 Ποιο από τα παρακάτω είναι ένα technical control; 55 00:02:52,680 --> 00:02:55,440 Α εγχειρίδιο security policy; 56 00:02:55,440 --> 00:02:58,320 Β employee awareness training. 57 00:02:58,320 --> 00:03:01,320 Γ βιομετρικός σαρωτής δακτυλικών αποτυπωμάτων. 58 00:03:01,320 --> 00:03:04,320 Δ firewall που μπλοκάρει κακόβουλη κίνηση. 59 00:03:04,480 --> 00:03:07,480 Παύση και αποφασίστε. 60 00:03:11,160 --> 00:03:12,120 Η σωστή απάντηση είναι 61 00:03:12,120 --> 00:03:15,120 Δ ένα firewall είναι ένα technical control. 62 00:03:15,320 --> 00:03:18,320 Φιλτράρει την κίνηση με βάση κανόνες ασφαλείας. 63 00:03:19,040 --> 00:03:22,680 Ερώτηση δύο ποιος είναι ο στόχος του risk mitigation; 64 00:03:23,640 --> 00:03:26,480 Α εξάλειψη όλων των απειλών μόνιμα. 65 00:03:26,480 --> 00:03:29,440 Β μεταφορά του risk σε άλλο τμήμα. 66 00:03:29,440 --> 00:03:32,440 Γ μείωση της likelihood ή του impact των απειλών. 67 00:03:32,800 --> 00:03:36,880 Δ εγκατάσταση antivirus λογισμικού σε κάθε κινητή συσκευή. 68 00:03:37,400 --> 00:03:38,240 Σκεφτείτε το καλά. 69 00:03:43,520 --> 00:03:45,320 Η σωστή απάντηση είναι Γ. 70 00:03:45,320 --> 00:03:49,520 Mitigation σημαίνει μείωση του risk, όχι απαραίτητα εξάλειψή του εντελώς. 71 00:03:50,280 --> 00:03:54,120 Τελευταία ερώτηση τι είδους control είναι ένα security audit log; 72 00:03:55,280 --> 00:03:58,600 Α preventive Β detective Γ 73 00:03:59,160 --> 00:04:02,160 corrective Δ administrative. Παύση. 74 00:04:07,440 --> 00:04:08,680 Η σωστή επιλογή απάντησης είναι. 75 00:04:08,680 --> 00:04:11,680 Β τα audit logs είναι detective controls. 76 00:04:11,720 --> 00:04:14,720 Βοηθούν στον εντοπισμό και την ανάλυση ύποπτης δραστηριότητας. 77 00:04:15,640 --> 00:04:17,200 Εξαιρετική δουλειά. 78 00:04:17,200 --> 00:04:19,880 Τώρα καταλαβαίνετε πώς να κάνετε mitigate το cybersecurity risk 79 00:04:19,880 --> 00:04:21,640 χρησιμοποιώντας μια σειρά από controls. 80 00:04:21,640 --> 00:04:24,640 Technical, physical, και administrative. 81 00:04:25,160 --> 00:04:28,160 Στο επόμενο μάθημα, θα δούμε πώς οι security policies 82 00:04:28,160 --> 00:04:31,720 παρέχουν το πλαίσιο και τον μηχανισμό επιβολής πίσω από αυτά τα controls. 83 00:04:32,240 --> 00:04:35,320 Ας συνεχίσουμε να χτίζουμε το στρατηγικό σύνολο δεξιοτήτων σας στο cybersecurity.