Dubinska obrana: 10 koraka za izgradnju sigurnih temelja protiv cyber napada

Definiranje i komuniciranje vašeg poslovanja Informacija Strategija rizika ključna je za cjelokupnu organizaciju vaše organizacije cyber sigurnosti strategija.

Preporučujemo da uspostavite ovu strategiju, uključujući devet povezanih sigurnosnih područja opisanih u nastavku, kako biste zaštitite svoje poslovanje protiv većine cyber napada.

1. Postavite svoju strategiju upravljanja rizikom

Procijenite rizike za informacije i sustave vaše organizacije s istom energijom koju biste procijenili za pravne, regulatorne, financijske ili operativne rizike.

Da biste to postigli, ugradite strategiju upravljanja rizikom u svoju organizaciju, uz potporu vašeg vodstva i viših menadžera.

Odredite svoju sklonost riziku, postavite kibernetički rizik kao prioritet za svoje vodstvo i izradite prateće politike upravljanja rizikom.

2. Sigurnost mreže

Zaštitite svoje mreže od napada.

Obranite mrežni perimetar, filtrirajte neovlašteni pristup i zlonamjerni sadržaj.

Pratite i testirajte sigurnosne kontrole.

3. Edukacija i svijest korisnika

Izradite korisnička sigurnosna pravila koja pokrivaju prihvatljivu i sigurnu upotrebu vaših sustava.

Uključiti u obuku osoblja.

Održavajte svijest o cyber rizicima.

4. Prevencija zlonamjernog softvera

Izradite relevantna pravila i uspostavite zaštitu od zlonamjernog softvera u cijeloj svojoj organizaciji.

5. Kontrole prijenosnih medija

Izradite politiku za kontrolu svih pristupa prijenosnim medijima.

Ograničite vrste i upotrebu medija.

Skenirajte sve medije na zlonamjerni softver prije uvoza u korporativni sustav.

6. Sigurna konfiguracija

Primijenite sigurnosne zakrpe i osigurajte održavanje sigurne konfiguracije svih sustava.

Napravite inventar sustava i definirajte osnovnu verziju za sve uređaje.

Svi HailBytes proizvodi izgrađeni su na “Zlatnim slikama” koje koriste pod mandatom CIS-a kontrole kako bi se osigurala sigurna konfiguracija u skladu s glavni okviri rizika.

7. Upravljanje korisničkim privilegijama

Uspostavite učinkovite procese upravljanja i ograničite broj povlaštenih računa.

Ograničite korisničke privilegije i pratite aktivnost korisnika.

Kontrolirajte pristup zapisnicima aktivnosti i revizije.

8. Upravljanje incidentima

Uspostavite odgovor na incident i sposobnost oporavka od katastrofe.

Testirajte svoje planove upravljanja incidentima.

Osigurati specijalističku obuku.

Prijavite kriminalne incidente policiji.

9. nadgledanje

Uspostavite strategiju praćenja i izradite prateće politike.

Kontinuirano nadzirati sve sustave i mreže.

Analizirajte zapisnike za neobičnu aktivnost koja bi mogla ukazivati ​​na napad.

10. Rad od kuće i na mobitelu

Razvijte politiku mobilnog rada i obučite osoblje da je se pridržava.

Primijenite sigurnu osnovnu liniju i nadogradnju na sve uređaje.

Zaštitite podatke tijekom prijenosa i mirovanja.

Google i Incognito mit

Google i Incognito mit

Google i mit o anonimnom načinu rada 1. travnja 2024. Google je pristao riješiti tužbu uništavanjem milijardi zapisa podataka prikupljenih u anonimnom načinu rada.

Opširnije »