Obrana do hloubky: 10 kroků k vybudování bezpečné základny proti kybernetickým útokům

Definování a komunikace vaší firmy Informace Strategie rizik je pro celou organizaci zásadní kybernetická bezpečnost strategie.

Doporučujeme, abyste si vytvořili tuto strategii, včetně devíti přidružených oblastí zabezpečení popsaných níže chránit vaše podnikání proti většině kybernetických útoků.

1. Nastavte si strategii řízení rizik

Posuďte rizika pro informace a systémy vaší organizace se stejnou energií, jako byste měli v případě právních, regulačních, finančních nebo provozních rizik.

Chcete-li toho dosáhnout, zaveďte do své organizace strategii řízení rizik, kterou podporuje vaše vedení a vyšší manažeři.

Určete svou ochotu riskovat, udělejte z kybernetického rizika prioritu svého vedení a vytvořte podpůrné zásady řízení rizik.

2. Zabezpečení sítě

Chraňte své sítě před útoky.

Chraňte perimetr sítě, odfiltrujte neoprávněný přístup a škodlivý obsah.

Monitorujte a testujte bezpečnostní kontroly.

3. Vzdělávání a informovanost uživatelů

Vytvořte zásady zabezpečení uživatelů pokrývající přijatelné a bezpečné používání vašich systémů.

Zahrnout do školení personálu.

Udržujte povědomí o kybernetických rizicích.

4. Prevence malwaru

Vytvořte příslušné zásady a zaveďte ochranu proti malwaru ve vaší organizaci.

5. Ovládací prvky vyjímatelných médií

Vytvořte zásady pro řízení veškerého přístupu k vyměnitelným médiím.

Omezte typy médií a použití.

Před importem do podnikového systému zkontrolujte všechna média, zda neobsahují malware.

6. Zabezpečená konfigurace

Použijte bezpečnostní záplaty a zajistěte, aby byla zachována bezpečná konfigurace všech systémů.

Vytvořte inventář systému a definujte základní sestavení pro všechna zařízení.

Zobrazit vše Produkty HailBytes jsou postaveny na „Golden Images“, které používají s mandátem CIS ovládací prvky zajišťující bezpečnou konfiguraci v souladu s hlavní rizikové rámce.

7. Správa uživatelských oprávnění

Zaveďte efektivní procesy správy a omezte počet privilegovaných účtů.

Omezte uživatelská oprávnění a sledujte aktivitu uživatelů.

Kontrolujte přístup k protokolům aktivit a auditu.

8. Správa incidentů

Vytvořte schopnost reakce na incidenty a obnovení po havárii.

Otestujte své plány řízení incidentů.

Poskytovat odborné školení.

Hlásit kriminální incidenty orgánům činným v trestním řízení.

9. Monitorování

Stanovte strategii monitorování a vytvořte podpůrné politiky.

Nepřetržitě monitorujte všechny systémy a sítě.

Analyzujte protokoly pro neobvyklou aktivitu, která by mohla naznačovat útok.

10. Domácí a mobilní práce

Vypracujte politiku mobilní práce a vyškolte zaměstnance, aby ji dodržovali.

Použijte bezpečnou základní linii a sestavení na všechna zařízení.

Chraňte data při přenosu i v klidu.

Google a mýtus inkognito

Google a mýtus inkognito

Google a mýtus inkognito 1. dubna 2024 souhlasil Google s urovnáním soudního sporu zničením miliard datových záznamů shromážděných v anonymním režimu.

Čtěte více »