Obrana do hĺbky: 10 krokov na vybudovanie bezpečných základov proti kybernetickým útokom

Definovanie a komunikácia vašej firmy informácie Stratégia rizík je ústredným prvkom celkovej organizácie vašej organizácie kyber ochrana stratégie.

Odporúčame vám vytvoriť si túto stratégiu vrátane deviatich pridružených bezpečnostných oblastí opísaných nižšie chrániť svoje podnikanie proti väčšine kybernetických útokov.

1. Nastavte si stratégiu riadenia rizík

Posúďte riziká pre informácie a systémy vašej organizácie s rovnakou energiou, akú by ste použili v prípade právnych, regulačných, finančných alebo prevádzkových rizík.

Aby ste to dosiahli, začleňte do svojej organizácie stratégiu riadenia rizík s podporou vedenia a vyšších manažérov.

Stanovte si svoj apetít podstupovať riziko, urobte z kybernetického rizika prioritu pre vaše vedenie a vytvorte podporné politiky riadenia rizík.

2. Zabezpečenie siete

Chráňte svoje siete pred útokmi.

Chráňte perimetr siete, odfiltrujte neoprávnený prístup a škodlivý obsah.

Monitorujte a testujte bezpečnostné kontroly.

3. Vzdelávanie a informovanosť používateľov

Vytvorte zásady bezpečnosti používateľov pokrývajúce prijateľné a bezpečné používanie vašich systémov.

Zahrnúť do školenia personálu.

Udržiavať povedomie o kybernetických rizikách.

4. Prevencia škodlivého softvéru

Vytvorte relevantné zásady a vytvorte ochranu proti malvéru vo vašej organizácii.

5. Ovládacie prvky vymeniteľných médií

Vytvorte politiku na riadenie celého prístupu k vymeniteľným médiám.

Obmedzte typy médií a ich použitie.

Pred importovaním do podnikového systému skontrolujte všetky médiá na prítomnosť škodlivého softvéru.

6. Bezpečná konfigurácia

Aplikujte bezpečnostné záplaty a zaistite zachovanie bezpečnej konfigurácie všetkých systémov.

Vytvorte inventár systému a definujte základnú zostavu pre všetky zariadenia.

Všetko produkty HailBytes sú postavené na „zlatých obrázkoch“, ktoré používajú s mandátom CIS ovládacie prvky na zabezpečenie zhody bezpečnej konfigurácie hlavné rizikové rámce.

7. Správa užívateľských privilégií

Vytvorte efektívne procesy riadenia a obmedzte počet privilegovaných účtov.

Obmedzte používateľské oprávnenia a monitorujte aktivitu používateľov.

Kontrolujte prístup k denníkom aktivít a auditu.

8. Riadenie incidentov

Vytvorte schopnosť reakcie na incidenty a obnovy po havárii.

Otestujte svoje plány riadenia incidentov.

Poskytnite odborné školenie.

Nahlasujte trestné udalosti orgánom činným v trestnom konaní.

9. monitoring

Vytvorte stratégiu monitorovania a vytvorte podporné politiky.

Neustále monitorujte všetky systémy a siete.

Analyzujte protokoly pre nezvyčajnú aktivitu, ktorá by mohla naznačovať útok.

10. Domáca a mobilná práca

Vypracujte politiku mobilnej práce a vyškolte zamestnancov, aby ju dodržiavali.

Použite bezpečnú základnú líniu a zostavu na všetky zariadenia.

Chráňte údaje počas prenosu aj v pokoji.

Google a mýtus inkognito

Google a mýtus inkognito

Google a mýtus inkognito 1. apríla 2024 spoločnosť Google súhlasila s urovnaním súdneho sporu zničením miliárd údajových záznamov zhromaždených v režime inkognito.

Čítajte viac »