Definiowanie i komunikowanie swojej firmy Informacja Strategia Ryzyka ma kluczowe znaczenie dla całości Twojej organizacji bezpieczeństwo cybernetyczne strategia.
Zalecamy ustanowienie tej strategii, w tym dziewięciu powiązanych obszarów bezpieczeństwa opisanych poniżej, aby to zrobić chroń swój biznes przed większością cyberataków.
1. Skonfiguruj swoją strategię zarządzania ryzykiem
Oceń ryzyko dla informacji i systemów Twojej organizacji z taką samą energią, jak w przypadku ryzyka prawnego, regulacyjnego, finansowego lub operacyjnego.
Aby to osiągnąć, wprowadź strategię zarządzania ryzykiem w całej organizacji, wspieraną przez kierownictwo i kierowników wyższego szczebla.
Określ swój apetyt na ryzyko, uczyń cyberryzyko priorytetem dla swojego kierownictwa i opracuj wspierające zasady zarządzania ryzykiem.
2. Bezpieczeństwo sieci
Chroń swoje sieci przed atakami.
Chroń granice sieci, odfiltrowuj nieautoryzowany dostęp i złośliwe treści.
Monitoruj i testuj mechanizmy bezpieczeństwa.
3. Edukacja i świadomość użytkowników
Twórz zasady bezpieczeństwa użytkowników obejmujące akceptowalne i bezpieczne korzystanie z Twoich systemów.
Uwzględnij w szkoleniu personelu.
Utrzymuj świadomość zagrożeń cybernetycznych.
4. Zapobieganie złośliwemu oprogramowaniu
Twórz odpowiednie zasady i ustanawiaj zabezpieczenia przed złośliwym oprogramowaniem w całej organizacji.
5. Elementy sterujące nośnikami wymiennymi
Opracuj zasady kontrolowania całego dostępu do nośników wymiennych.
Ogranicz rodzaje i użycie mediów.
Przeskanuj wszystkie nośniki w poszukiwaniu złośliwego oprogramowania przed zaimportowaniem ich do systemu korporacyjnego.
6. Bezpieczna konfiguracja
Zastosuj poprawki bezpieczeństwa i zapewnij bezpieczną konfigurację wszystkich systemów.
Utwórz inwentaryzację systemu i zdefiniuj wersję bazową dla wszystkich urządzeń.
Wszystkie kategorie Produkty firmy HailBytes są zbudowane na „Złotych Obrazach”, których używają Z upoważnienia WNP kontroli w celu zapewnienia bezpiecznej konfiguracji zgodnej z główne ramy ryzyka.
7. Zarządzanie uprawnieniami użytkowników
Stwórz skuteczne procesy zarządzania i ogranicz liczbę kont uprzywilejowanych.
Ogranicz uprawnienia użytkowników i monitoruj aktywność użytkowników.
Kontroluj dostęp do dzienników aktywności i audytu.
8. Zarządzanie incydentami
Stworzenie możliwości reagowania na incydenty i odzyskiwania danych po awarii.
Przetestuj swoje plany zarządzania incydentami.
Zapewnij specjalistyczne szkolenie.
Zgłaszaj incydenty kryminalne organom ścigania.
9. Monitorowanie
Ustanowić strategię monitorowania i opracować polityki wspierające.
Stale monitoruj wszystkie systemy i sieci.
Analizuj dzienniki pod kątem nietypowej aktywności, która może wskazywać na atak.
10. Praca w domu i mobilnie
Opracuj politykę pracy mobilnej i przeszkol personel, aby się do niej stosował.
Zastosuj bezpieczną linię bazową i kompilację na wszystkich urządzeniach.
Chroń dane zarówno podczas przesyłania, jak i przechowywania.