Głęboka obrona: 10 kroków do zbudowania bezpiecznej podstawy przed cyberatakami

Definiowanie i komunikowanie swojej firmy Informacja Strategia Ryzyka ma kluczowe znaczenie dla całości Twojej organizacji bezpieczeństwo cybernetyczne strategia.

Zalecamy ustanowienie tej strategii, w tym dziewięciu powiązanych obszarów bezpieczeństwa opisanych poniżej, aby to zrobić chroń swój biznes przed większością cyberataków.

1. Skonfiguruj swoją strategię zarządzania ryzykiem

Oceń ryzyko dla informacji i systemów Twojej organizacji z taką samą energią, jak w przypadku ryzyka prawnego, regulacyjnego, finansowego lub operacyjnego.

Aby to osiągnąć, wprowadź strategię zarządzania ryzykiem w całej organizacji, wspieraną przez kierownictwo i kierowników wyższego szczebla.

Określ swój apetyt na ryzyko, uczyń cyberryzyko priorytetem dla swojego kierownictwa i opracuj wspierające zasady zarządzania ryzykiem.

2. Bezpieczeństwo sieci

Chroń swoje sieci przed atakami.

Chroń granice sieci, odfiltrowuj nieautoryzowany dostęp i złośliwe treści.

Monitoruj i testuj mechanizmy bezpieczeństwa.

3. Edukacja i świadomość użytkowników

Twórz zasady bezpieczeństwa użytkowników obejmujące akceptowalne i bezpieczne korzystanie z Twoich systemów.

Uwzględnij w szkoleniu personelu.

Utrzymuj świadomość zagrożeń cybernetycznych.

4. Zapobieganie złośliwemu oprogramowaniu

Twórz odpowiednie zasady i ustanawiaj zabezpieczenia przed złośliwym oprogramowaniem w całej organizacji.

5. Elementy sterujące nośnikami wymiennymi

Opracuj zasady kontrolowania całego dostępu do nośników wymiennych.

Ogranicz rodzaje i użycie mediów.

Przeskanuj wszystkie nośniki w poszukiwaniu złośliwego oprogramowania przed zaimportowaniem ich do systemu korporacyjnego.

6. Bezpieczna konfiguracja

Zastosuj poprawki bezpieczeństwa i zapewnij bezpieczną konfigurację wszystkich systemów.

Utwórz inwentaryzację systemu i zdefiniuj wersję bazową dla wszystkich urządzeń.

Wszystkie kategorie Produkty firmy HailBytes są zbudowane na „Złotych Obrazach”, których używają Z upoważnienia WNP kontroli w celu zapewnienia bezpiecznej konfiguracji zgodnej z główne ramy ryzyka.

7. Zarządzanie uprawnieniami użytkowników

Stwórz skuteczne procesy zarządzania i ogranicz liczbę kont uprzywilejowanych.

Ogranicz uprawnienia użytkowników i monitoruj aktywność użytkowników.

Kontroluj dostęp do dzienników aktywności i audytu.

8. Zarządzanie incydentami

Stworzenie możliwości reagowania na incydenty i odzyskiwania danych po awarii.

Przetestuj swoje plany zarządzania incydentami.

Zapewnij specjalistyczne szkolenie.

Zgłaszaj incydenty kryminalne organom ścigania.

9. Monitorowanie

Ustanowić strategię monitorowania i opracować polityki wspierające.

Stale monitoruj wszystkie systemy i sieci.

Analizuj dzienniki pod kątem nietypowej aktywności, która może wskazywać na atak.

10. Praca w domu i mobilnie

Opracuj politykę pracy mobilnej i przeszkol personel, aby się do niej stosował.

Zastosuj bezpieczną linię bazową i kompilację na wszystkich urządzeniach.

Chroń dane zarówno podczas przesyłania, jak i przechowywania.

Google i mit incognito

Google i mit incognito

Google i mit incognito 1 kwietnia 2024 roku Google zgodził się na rozstrzygnięcie pozwu poprzez zniszczenie miliardów rekordów danych zebranych w trybie incognito.

Czytaj więcej »