Dubinska odbrana: 10 koraka za izgradnju sigurne osnove protiv sajber napada

Definiranje i komuniciranje vašeg poslovanja informacije Strategija rizika je centralna za cjelokupnu vašu organizaciju cyber sigurnost strategija.

Preporučujemo vam da uspostavite ovu strategiju, uključujući devet povezanih sigurnosnih područja opisanih u nastavku, kako biste to učinili zaštitite svoje poslovanje protiv većine sajber napada.

1. Postavite svoju strategiju upravljanja rizicima

Procijenite rizike za informacije i sisteme vaše organizacije sa istom energijom kao i za pravne, regulatorne, finansijske ili operativne rizike.

Da biste to postigli, ugradite strategiju upravljanja rizicima u cijelu svoju organizaciju, uz podršku vašeg rukovodstva i viših menadžera.

Odredite svoju sklonost ka riziku, postavite sajber rizik prioritetom za svoje rukovodstvo i izradite prateće politike upravljanja rizikom.

2. Sigurnost mreže

Zaštitite svoje mreže od napada.

Zaštitite perimetar mreže, filtrirajte neovlašteni pristup i zlonamjerni sadržaj.

Pratite i testirajte sigurnosne kontrole.

3. Obrazovanje i svijest korisnika

Izradite korisničke sigurnosne politike koje pokrivaju prihvatljivo i sigurno korištenje vaših sistema.

Uključiti u obuku osoblja.

Održavajte svijest o sajber rizicima.

4. Prevencija zlonamjernog softvera

Izradite relevantne politike i uspostavite odbranu od zlonamjernog softvera u cijeloj organizaciji.

5. Kontrole prenosivih medija

Izradite politiku za kontrolu svakog pristupa prenosivim medijima.

Ograničite vrste medija i upotrebu.

Skenirajte sve medije na zlonamjerni softver prije uvoza u korporativni sistem.

6. Sigurna konfiguracija

Primijenite sigurnosne zakrpe i osigurajte da se održava sigurna konfiguracija svih sistema.

Kreirajte sistemski inventar i definirajte osnovnu izgradnju za sve uređaje.

Sve HailBytes proizvodi su izgrađene na “Zlatnim slikama” koje koriste CIS-mandat kontrole kako bi se osigurala sigurna konfiguracija u skladu sa glavni okviri rizika.

7. Upravljanje privilegijama korisnika

Uspostavite efektivne procese upravljanja i ograničite broj privilegovanih naloga.

Ograničite korisničke privilegije i pratite aktivnost korisnika.

Kontrolirajte pristup evidencijama aktivnosti i revizije.

8. Upravljanje incidentima

Uspostavite sposobnost odgovora na incidente i oporavka od katastrofe.

Testirajte svoje planove upravljanja incidentima.

Obezbijedite specijalističke obuke.

Prijavite kriminalne incidente policiji.

9. Monitoring

Uspostaviti strategiju praćenja i izraditi politike podrške.

Kontinuirano nadgledajte sve sisteme i mreže.

Analizirajte zapisnike za neuobičajene aktivnosti koje bi mogle ukazivati ​​na napad.

10. Rad kod kuće i mobilni

Razviti mobilnu radnu politiku i obučiti osoblje da je se pridržava.

Primijenite sigurnu osnovnu liniju i izgradite na sve uređaje.

Zaštitite podatke i u tranzitu i u mirovanju.