ebook img

Enterprise Cybersecurity Study Guide PDF

737 Pages·2018·54.338 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Enterprise Cybersecurity Study Guide

Enterprise Cybersecurity Study Guide How to Build a Successful Cyberdefense Program Against Advanced Threats Scott E. Donaldson Stanley G. Siegel Chris K. Williams Abdul Aslam Enterprise Cybersecurity Study Guide: How to Build a Successful Cyberdefense Program Against Advanced Threats Scott E. Donaldson Stanley G. Siegel Falls Church, Virginia, USA Potomac, Maryland, USA Chris K. Williams Abdul Aslam San Diego, California, USA San Diego, California, USA ISBN-13 (pbk): 978-1-4842-3257-6 ISBN-13 (electronic): 978-1-4842-3258-3 https://doi.org/10.1007/978-1-4842-3258-3 Library of Congress Control Number: 2018935923 Copyright © 2018 by Scott E. Donaldson, Stanley G. Siegel, Chris K. Williams, Abdul Aslam This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now known or hereafter developed. Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the trademark. The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to proprietary rights. While the advice and information in this book are believed to be true and accurate at the date of publication, neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or omissions that may be made. The publisher makes no warranty, express or implied, with respect to the material contained herein. Managing Director, Apress Media LLC: Welmoed Spahr Acquisitions Editor: Todd Green Development Editor: Laura Berendson Coordinating Editor: Rita Fernando Cover designed by eStudioCalamar Cover image designed by Freepik (www.freepik.com) Distributed to the book trade worldwide by Springer Science+Business Media New York, 233 Spring Street, 6th Floor, New York, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail [email protected], or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member (owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a Delaware corporation. For information on translations, please e-mail [email protected], or visit http://www.apress.com/rights-permissions. Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales web page at http://www.apress.com/bulk-sales. Any source code or other supplementary material referenced by the author in this book is available to readers on GitHub via the book’s product page, located at www.apress.com/9781484232576. For more detailed information, please visit http://www.apress.com/source-code. Printed on acid-free paper To my growing family: Shelly, Ashleigh, Melanie, Manoli, Nick, Stephanie, David, Jackson, Mason, Julia, Laura, and Justin —Scott Donaldson To Bena, my wife, and our grandchildren: Eva, Ezra, Avi, Raffi, Tal, Eli, Zoe, Sarah, Emma, and Simcha —Stan Siegel To my father, Dennis, who taught me to protect those whom you love, and love those whom you protect —Chris Williams To my parents: Zahida, Maqbool, Shamim, and Imam. And to my loves: Sharu, Ishaq, Farhan, and Zayd —Abdul Aslam Contents at a Glance About the Authors ������������������������������������������������������������������������������������������������������������������������������xxiii About this Study Guide �����������������������������������������������������������������������������������������������������������������������xxv Introduction �������������������������������������������������������������������������������������������������������������������������������������xxxiii Part I: The Cybersecurity Challenge ������������������������������������������������������������������������������������������1 Chapter 1: Defining the Cybersecurity Challenge ����������������������������������������������������������������������������������3 Chapter 2: Meeting the Cybersecurity Challenge ��������������������������������������������������������������������������������53 Part II: A New Enterprise Cybersecurity Architecture �������������������������������������������������������������93 Chapter 3: Enterprise Cybersecurity Architecture �������������������������������������������������������������������������������95 Chapter 4: Implementing Enterprise Cybersecurity ��������������������������������������������������������������������������135 Chapter 5: Operating Enterprise Cybersecurity ���������������������������������������������������������������������������������173 Chapter 6: Enterprise Cybersecurity and the Cloud���������������������������������������������������������������������������219 Chapter 7: Enterprise Cybersecurity for Mobile and BYOD ����������������������������������������������������������������249 Part III: The Art of Cyberdefense ��������������������������������������������������������������������������������������������275 Chapter 8: Building an Effective Defense ������������������������������������������������������������������������������������������277 Chapter 9: Responding to Incidents ��������������������������������������������������������������������������������������������������313 Chapter 10: Managing a Cybersecurity Crisis �����������������������������������������������������������������������������������333 Part IV: Enterprise Cyberdefense Assessment �����������������������������������������������������������������������377 Chapter 11: Assessing Enterprise Cybersecurity ������������������������������������������������������������������������������379 Chapter 12: Measuring a Cybersecurity Program �����������������������������������������������������������������������������407 Chapter 13: Mapping Against Cybersecurity Frameworks ����������������������������������������������������������������429 Part V: Enterprise Cybersecurity Program �����������������������������������������������������������������������������449 Chapter 14: Managing an Enterprise Cybersecurity Program �����������������������������������������������������������451 Chapter 15: Looking to the Future �����������������������������������������������������������������������������������������������������487 v Contents at a GlanCe Part VI: Appendices ���������������������������������������������������������������������������������������������������������������513 Appendix A: Sample Cybersecurity Policy �����������������������������������������������������������������������������������������515 Appendix B: Cybersecurity Operational Processes ����������������������������������������������������������������������������545 Appendix C: Object Measurement ������������������������������������������������������������������������������������������������������565 Appendix D: Cybersecurity Sample Assessment �������������������������������������������������������������������������������603 Appendix E: Cybersecurity Capability Value Scales ��������������������������������������������������������������������������663 Index ��������������������������������������������������������������������������������������������������������������������������������������������������701 vi Contents About the Authors ������������������������������������������������������������������������������������������������������������������������������xxiii About this Study Guide �����������������������������������������������������������������������������������������������������������������������xxv Introduction �������������������������������������������������������������������������������������������������������������������������������������xxxiii Part I: The Cybersecurity Challenge ������������������������������������������������������������������������������������������1 Chapter 1: Defining the Cybersecurity Challenge ����������������������������������������������������������������������������������3 Overview ��������������������������������������������������������������������������������������������������������������������������������������������������������������������������4 Topics �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6 The Cyberattacks of Today �����������������������������������������������������������������������������������������������������������������������������������������������7 Context �����������������������������������������������������������������������������������������������������������������������������������������������������������������������7 The Sony Pictures Entertainment Breach of 2014 ������������������������������������������������������������������������������������������������������8 Advanced Persistent Threats ��������������������������������������������������������������������������������������������������������������������������������������9 Waves of Malware ����������������������������������������������������������������������������������������������������������������������������������������������������10 Types of Cyberattackers �������������������������������������������������������������������������������������������������������������������������������������������������12 Context ���������������������������������������������������������������������������������������������������������������������������������������������������������������������12 Commodity Threats���������������������������������������������������������������������������������������������������������������������������������������������������13 Hacktivists ����������������������������������������������������������������������������������������������������������������������������������������������������������������14 Organized Crime �������������������������������������������������������������������������������������������������������������������������������������������������������15 Espionage �����������������������������������������������������������������������������������������������������������������������������������������������������������������17 Cyberwar ������������������������������������������������������������������������������������������������������������������������������������������������������������������18 Types of Cyberattacks ����������������������������������������������������������������������������������������������������������������������������������������������������19 Context ���������������������������������������������������������������������������������������������������������������������������������������������������������������������19 Confidentiality—Steal Data ��������������������������������������������������������������������������������������������������������������������������������������21 Integrity—Modify Data ���������������������������������������������������������������������������������������������������������������������������������������������22 Availability—Deny Access to Data, Services, or Systems ����������������������������������������������������������������������������������������23 The Steps of a Cyberintrusion ����������������������������������������������������������������������������������������������������������������������������������������24 Attack Trees and Attack Graphs ��������������������������������������������������������������������������������������������������������������������������������24 Lockheed Martin Kill Chain ���������������������������������������������������������������������������������������������������������������������������������������26 vii Contents Mandiant Attack Life Cycle ���������������������������������������������������������������������������������������������������������������������������������������29 Enterprise Cybersecurity Attack Sequence ��������������������������������������������������������������������������������������������������������������32 Why Cyberintrusions Succeed ���������������������������������������������������������������������������������������������������������������������������������������35 Context ���������������������������������������������������������������������������������������������������������������������������������������������������������������������35 The Explosion in Connectivity �����������������������������������������������������������������������������������������������������������������������������������36 Consolidation of Enterprise IT �����������������������������������������������������������������������������������������������������������������������������������37 Defeat of Protective Controls/Failure of Detective Controls �������������������������������������������������������������������������������������38 Defeat of Preventive Controls �����������������������������������������������������������������������������������������������������������������������������������39 Failure of Detective Controls ������������������������������������������������������������������������������������������������������������������������������������40 Compliance over Capability ��������������������������������������������������������������������������������������������������������������������������������������41 The Gap in Cybersecurity Effectiveness �������������������������������������������������������������������������������������������������������������������42 A New Cybersecurity Mindset ����������������������������������������������������������������������������������������������������������������������������������������43 An Effective Enterprise Cybersecurity Program �������������������������������������������������������������������������������������������������������������46 Rest of Study Guide ��������������������������������������������������������������������������������������������������������������������������������������������������������51 Chapter 2: Meeting the Cybersecurity Challenge ��������������������������������������������������������������������������������53 Overview ������������������������������������������������������������������������������������������������������������������������������������������������������������������������54 Topics �����������������������������������������������������������������������������������������������������������������������������������������������������������������������������56 Cybersecurity Frameworks �������������������������������������������������������������������������������������������������������������������������������������������57 Representative Frameworks �������������������������������������������������������������������������������������������������������������������������������������57 Commonalities of Cybersecurity Frameworks ����������������������������������������������������������������������������������������������������������58 The Cybersecurity Process ��������������������������������������������������������������������������������������������������������������������������������������������59 Cybersecurity Challenges ����������������������������������������������������������������������������������������������������������������������������������������������62 NIST Special Publication 800-53 Revision 4 ���������������������������������������������������������������������������������������������������62 The Risk Management Process �������������������������������������������������������������������������������������������������������������������������������������65 Vulnerabilities, Threats, and Risks ���������������������������������������������������������������������������������������������������������������������������������69 Risk Analysis and Mitigation ������������������������������������������������������������������������������������������������������������������������������������������71 Reducing the Probability of an Incident and/or the Impact of an Incident ���������������������������������������������������������������71 Cybersecurity Controls ��������������������������������������������������������������������������������������������������������������������������������������������������73 Context ���������������������������������������������������������������������������������������������������������������������������������������������������������������������73 Cybersecurity Capabilities ��������������������������������������������������������������������������������������������������������������������������������������������78 Cybersecurity and Enterprise IT ������������������������������������������������������������������������������������������������������������������������������������80 Context ���������������������������������������������������������������������������������������������������������������������������������������������������������������������80 Endpoints ������������������������������������������������������������������������������������������������������������������������������������������������������������������81 IT Infrastructure �������������������������������������������������������������������������������������������������������������������������������������������������������83 viii Contents Emplacing Cyberdefenses ����������������������������������������������������������������������������������������������������������������������������������������������84 How Cyberdefenses Interconnect ���������������������������������������������������������������������������������������������������������������������������������86 An Enterprise Cybersecurity Architecture ���������������������������������������������������������������������������������������������������������������������89 Context ���������������������������������������������������������������������������������������������������������������������������������������������������������������������89 Part II: A New Enterprise Cybersecurity Architecture �������������������������������������������������������������93 Chapter 3: Enterprise Cybersecurity Architecture �������������������������������������������������������������������������������95 Overview ������������������������������������������������������������������������������������������������������������������������������������������������������������������������96 Topics �����������������������������������������������������������������������������������������������������������������������������������������������������������������������������98 Systems Administration �������������������������������������������������������������������������������������������������������������������������������������������������99 Network Security ��������������������������������������������������������������������������������������������������������������������������������������������������������102 Application Security �����������������������������������������������������������������������������������������������������������������������������������������������������105 Endpoint, Server, and Device Security �������������������������������������������������������������������������������������������������������������������������108 Identity, Authentication, and Access Management �������������������������������������������������������������������������������������������������������111 Data Protection and Cryptography �������������������������������������������������������������������������������������������������������������������������������115 Monitoring, Vulnerability, and Patch Management �������������������������������������������������������������������������������������������������������118 High Availability, Disaster Recovery, and Physical Protection ��������������������������������������������������������������������������������������121 Incident Response �������������������������������������������������������������������������������������������������������������������������������������������������������124 Asset Management and Supply Chain �������������������������������������������������������������������������������������������������������������������������128 Policy, Audit, E-Discovery, and Training �����������������������������������������������������������������������������������������������������������������������131 Chapter 4: Implementing Enterprise Cybersecurity ��������������������������������������������������������������������������135 Overview ����������������������������������������������������������������������������������������������������������������������������������������������������������������������136 Topics ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������137 IT Organization �������������������������������������������������������������������������������������������������������������������������������������������������������������138 Context �������������������������������������������������������������������������������������������������������������������������������������������������������������������138 Many Possible Reporting Relationships �����������������������������������������������������������������������������������������������������������������139 Chief Information Officer (CIO) ��������������������������������������������������������������������������������������������������������������������������������140 Chief Information Security Officer (CISO) ���������������������������������������������������������������������������������������������������������������142 IT System Life Cycle ����������������������������������������������������������������������������������������������������������������������������������������������������144 Defining Security Policies ��������������������������������������������������������������������������������������������������������������������������������������������148 Defining Security Scopes ��������������������������������������������������������������������������������������������������������������������������������������������149 Context �������������������������������������������������������������������������������������������������������������������������������������������������������������������149 The Eight Types of Security Scopes ������������������������������������������������������������������������������������������������������������������������151 Considerations in Selecting Security Scopes ���������������������������������������������������������������������������������������������������������153 ix Contents Identifying Security Scopes ����������������������������������������������������������������������������������������������������������������������������������������154 Context �������������������������������������������������������������������������������������������������������������������������������������������������������������������154 Security Scopes for the Typical Enterprise �������������������������������������������������������������������������������������������������������������155 Considerations in Selecting Security Scopes ���������������������������������������������������������������������������������������������������������158 Selecting Security Controls ������������������������������������������������������������������������������������������������������������������������������������������160 Selecting Security Capabilities ������������������������������������������������������������������������������������������������������������������������������������163 Selecting Security Technologies ����������������������������������������������������������������������������������������������������������������������������������166 Considering Security Effectiveness ����������������������������������������������������������������������������������������������������������������������������168 Chapter 5: Operating Enterprise Cybersecurity ���������������������������������������������������������������������������������173 Overview ����������������������������������������������������������������������������������������������������������������������������������������������������������������������174 Topics ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������176 Operational Responsibilities ����������������������������������������������������������������������������������������������������������������������������������������177 High-Level IT and Cybersecurity Processes �����������������������������������������������������������������������������������������������������������������180 Context �������������������������������������������������������������������������������������������������������������������������������������������������������������������180 IT Operational Process ��������������������������������������������������������������������������������������������������������������������������������������������181 Risk Management Process �������������������������������������������������������������������������������������������������������������������������������������184 Vulnerability Management and Incident Response Process �����������������������������������������������������������������������������������185 Auditing and Deficiency Tracking Process �������������������������������������������������������������������������������������������������������������190 Operational Processes and Information Systems ��������������������������������������������������������������������������������������������������������193 Context �������������������������������������������������������������������������������������������������������������������������������������������������������������������193 Operational Processes �������������������������������������������������������������������������������������������������������������������������������������������������194 Supporting Information Systems ���������������������������������������������������������������������������������������������������������������������������������200 Context �������������������������������������������������������������������������������������������������������������������������������������������������������������������200 Functional Area Operational Objectives �����������������������������������������������������������������������������������������������������������������������205 Context �������������������������������������������������������������������������������������������������������������������������������������������������������������������205 Chapter 6: Enterprise Cybersecurity and the Cloud���������������������������������������������������������������������������219 Overview ����������������������������������������������������������������������������������������������������������������������������������������������������������������������220 Topics ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������221 Introducing the Cloud ���������������������������������������������������������������������������������������������������������������������������������������������������222 Context �������������������������������������������������������������������������������������������������������������������������������������������������������������������222 Five Essential Characteristics ��������������������������������������������������������������������������������������������������������������������������������223 Deployment Models ������������������������������������������������������������������������������������������������������������������������������������������������224 Service Models �������������������������������������������������������������������������������������������������������������������������������������������������������225 x

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.