Conceperea unui plan de securitate cuprinzător pentru compania dvs.

după ani de activitate în industrie și urmărind evoluția atacurilor cibernetice, considerăm că există 13 piese critice pentru orice plan de securitate cibernetică pe care noi, în calitate de furnizor de servicii gestionate, ar trebui să îl implementăm. Acestea sunt:

autentificare cu doi factori/multi-factori

autentificarea cu doi factori este probabil cea mai neînțeleasă soluție de securitate, dar o parte critică și eficientă a fiecărei strategii de securitate cibernetică.

autentificarea cu doi factori este exact cum sună: două straturi separate de securitate. Primul este un nume de utilizator tipic și parola log-in cu adăugarea unui nivel secundar care caută ceva ce știi, ceva ce ai, sau ceva pe corpul tau (de exemplu, amprentă digitală).

iată câteva statistici pe care ar trebui să le știți care descriu nevoia critică de autentificare cu doi factori:

  • 90% de parole pot fi crăpate în mai puțin de șase ore.
  • două treimi dintre oameni folosesc aceeași parolă peste tot.
  • cyberattackerii sofisticați au puterea de a testa miliarde de parole în fiecare secundă.

această realitate îngrijorătoare este motivul pentru care avem nevoie de autentificare cu doi sau mai mulți factori pentru toți angajații și utilizatorii sistemului nostru și vă recomandăm să faceți și dumneavoastră.

Password management

principalul motiv pentru care oamenii folosesc aceeași parolă peste tot este că este imposibil să urmăriți sute de nume de utilizator și parole pe diferite dispozitive și sisteme.

o parolă sigură este una unică, greu de ghicit, deci este de înțeles de ce utilizatorii recurg la utilizarea aceleiași parole pentru fiecare site. Acesta este motivul pentru care avem un program de gestionare a parolelor încorporat în procedurile noastre. Programul password manager generează parole unice, complexe pentru fiecare site sau program, apoi le stochează în siguranță în programul de management.

când unul dintre personalul nostru are nevoie de acreditări, acesta folosește parola principală pentru a-și deschide baza de date cu parole și pentru a obține informațiile de conectare de care au nevoie, facilitând „amintirea” unei parole complexe și reducând semnificativ riscul unei încălcări.

evaluarea riscurilor de securitate

o evaluare a riscurilor de securitate implică revizuirea tehnologiei dvs. și modul în care o utilizați, urmată de implementarea îmbunătățirilor de securitate și a măsurilor preventive.

evaluarea trebuie efectuată cel puțin o dată pe an, dacă nu mai mult. O evaluare completă a securității include următoarele piese:

identificare – atunci când efectuăm o evaluare a riscurilor de securitate, trebuie mai întâi să facem inventarul tuturor echipamentelor dvs. critice de tehnologie a informației, apoi să determinăm ce date sensibile sunt create, stocate sau transmise prin aceste dispozitive și să creăm un profil de risc pentru fiecare.

Evaluare-Acest pas duce identificarea la nivelul următor. Pentru a finaliza etapa de evaluare, trebuie să identificăm riscurile de securitate pentru fiecare activ critic și să determinăm cea mai eficientă și eficientă modalitate de a aloca timp și resurse pentru atenuare.

atenuare – aici rezolvăm problemele. Am definit în mod specific o abordare de atenuare pentru fiecare risc potențial din rețeaua noastră și ce controale de securitate vor fi inițiate în cazul unei încălcări.

prevenire – avem instrumente și procese specifice pentru a minimiza riscul de amenințări împotriva noastră și a rețelei noastre, pentru a vă ajuta să vă păstrați în siguranță.

planul de securitate a informațiilor

există o nevoie semnificativă de a proteja orice informație care este colectată, transmisă, utilizată și stocată în sistemele informatice, astfel încât dezvoltarea unui plan de securitate a informațiilor este crucială. Luăm acest lucru foarte în serios. Am luat măsuri pentru a documenta un plan și a proiectat sisteme pentru a asigura datele de afaceri sensibile ale clienților noștri și ale clienților noștri.

un program de securitate se referă în esență la gestionarea riscurilor, inclusiv identificarea, cuantificarea și atenuarea riscurilor pentru computere și date. Există câțiva pași de bază esențiali pentru gestionarea riscurilor:

identificați activele-dincolo de generarea unei liste cu toate componentele hardware și software din infrastructură, activele includ, de asemenea, orice date care sunt procesate și stocate pe aceste dispozitive.

Assign value – fiecare activ, inclusiv datele, are o valoare și există două abordări care pot fi luate pentru a dezvolta valoarea: calitativă și cantitativă. „Cantitativ” atribuie o valoare financiară fiecărui activ și o compară cu costul contra-măsurii. „Calitativ” plasează amenințările și măsurile de securitate ale activelor și stabilește un rang prin utilizarea unui sistem de notare.

identificarea riscurilor și amenințărilor pentru fiecare activ – amenințările la adresa sistemului depășesc actorii rău intenționați care încearcă să acceseze datele dvs. și se extind la orice eveniment care are potențialul de a dăuna activului. Evenimente precum fulgere, tornade, uragane, inundații, erori umane sau atacuri teroriste ar trebui, de asemenea, examinate ca riscuri potențiale.

estimați pierderea potențială și frecvența de atac a acestor active – acest pas depinde de locația activului. Pentru cei care operează în Midwest, riscul ca un uragan să provoace daune este extrem de scăzut, în timp ce riscul unei tornade ar fi ridicat.

recomandă contramăsuri sau alte activități de remediere – până la sfârșitul etapelor de mai sus, elementele care trebuie îmbunătățite ar trebui să devină destul de evidente. În acest moment, puteți dezvolta politici și proceduri de securitate.

politici și proceduri (intern & extern) – o parte crucială a unui plan eficient de securitate cibernetică sunt politicile și procedurile, atât pentru activele interne, cât și pentru activele externe. Nu poți avea una fără cealaltă. O descriere generală poate fi considerată astfel: o politică este „regula” și o procedură este „cum.”Având în vedere acest lucru, o politică ar fi securizarea eficientă a datelor corporative cu parole puternice. Procedura ar fi utilizarea autentificării cu mai mulți factori.

asigurarea de securitate cibernetică și răspunderea financiară pentru încălcarea datelor – CyberInsureOne definește asigurarea de securitate cibernetică ca fiind „un produs oferit persoanelor fizice și întreprinderilor pentru a le proteja de efectele și consecințele atacurilor online.”

asigurarea de securitate cibernetică vă poate ajuta afacerea să se redreseze în cazul unui atac cibernetic, oferind servicii precum suport pentru relații publice și fonduri pentru a acoperi orice pierderi financiare. Este ceva care MSP dumneavoastră ar trebui să efectueze, precum și propria afacere.

și, la fel ca și asigurarea de răspundere civilă și auto, este extrem de important ca afacerea dvs. (precum și MSP-ul dvs.) să se acopere cu o asigurare de răspundere financiară pentru încălcarea datelor pentru a acoperi orice eveniment care poate fi atribuit activităților lor care cauzează o încălcare.

Gestionarea accesului la date – gestionarea accesului determină cine este și cine nu are acces la anumite active și informații, cum ar fi conturile administrative.

acest lucru este esențial pentru afacerea dvs., deoarece permite controlul asupra persoanelor care au acces la datele dvs. corporative, în special în perioadele de rotație a angajaților. Alte beneficii includ creșterea conformității cu reglementările, reducerea costurilor de operare și reducerea riscurilor de securitate a informațiilor.

Security awareness training (cu phishing training) – phishingul este vectorul de atac numărul unu astăzi, cu peste 90.000 de atacuri noi lansate în fiecare lună. Dacă furnizorul dvs. nu participă activ la instruirea de conștientizare a securității și phishingului, acesta nu va putea să vă țină la curent cu cele mai recente tendințe în ceea ce privește modul în care acești actori rău intenționați încearcă să obțină acces la datele companiei dvs.

criptarea datelor – la nivelul său de bază, criptarea datelor traduce datele într-o formă diferită, făcându-le lizibile numai prin punctele de început și de sfârșit și numai cu parola corespunzătoare. Criptarea este considerată în prezent una dintre cele mai eficiente măsuri de securitate utilizate, deoarece este aproape imposibil ca o forță exterioară să crape.

next gen antivirus and firewall – Antivirus este un software conceput pentru a detecta și neutraliza orice infecție care nu încearcă să acceseze dispozitivul și ar trebui să fie pe fiecare punct final.

mulți furnizori își comercializează software – ul ca „next generation”, dar antivirusul true next generation include funcții precum tehnici de exploatare (blocarea unui proces care exploatează sau folosind o metodă tipică de ocolire a unei operații normale), lista albă a aplicațiilor (un proces de validare și control a tot ceea ce un program are voie să facă), micro-virtualizare (blochează executarea directă a unui proces, operând în esență programul în propriul său sistem de operare virtual), inteligență artificială (blocarea sau detectarea virușilor în același mod ca un utilizator uman) și EDR / criminalistica (folosind un set mare de date din jurnalele, pachetele și procesele endpoint pentru a afla ce s-a întâmplat după fapt).

firewall-urile de generație următoare includ, de asemenea, capabilități suplimentare deasupra firewall-ului tradițional, inclusiv protecția împotriva intruziunilor, inspecția profundă a pachetelor, terminarea traficului criptat SSL și sandboxing.

planul de continuitate a afacerii – acesta este un proces care înconjoară dezvoltarea unui sistem de gestionare a prevenirii și recuperării de la potențialele amenințări la adresa unei afaceri. Un plan solid de continuitate a afacerii include următoarele:

  • politică, scop și domeniu de aplicare
  • obiective
  • ipoteze
  • roluri cheie responsabilități
  • o analiză a impactului afacerii
  • planuri de reducere a riscurilor
  • cerințe privind datele și stocarea care sunt în afara amplasamentului
  • strategii de redresare a afacerii
  • planuri de operare alternative
  • evaluarea disponibilității furnizorilor externi
  • răspuns și activarea Planului
  • plan de comunicare
  • exerciții și sesiuni de practică
  • reevaluarea regulată a planului actual

MSP ar trebui să fie abilitatea de a vă oferi o copie a ceea ce este inclus în planul lor și cum va afecta afacerea dvs. dacă se confruntă cu un eveniment de continuitate a afacerii, precum și planul lor de rezervă pentru a vă menține infrastructura critică de afaceri.

straturi de securitate pentru e – mail-pe scurt, straturile limitează riscul. Straturile de securitate prin e-mail includ tactici precum autentificarea cu doi factori și filtrele de spam la nivel de bază (care oferă angajaților dvs. timp pentru a evalua o potențială amenințare prin eliminarea cuvintelor „urgent” sau „do right now” din liniile de subiect interne).

în calitate de furnizor de servicii gestionate, suntem dedicați să vă ajutăm să mențineți securitatea cibernetică eficientă prin aceste tactici avansate, precum și printr-o relație consultativă și de încredere. Sunteți mai mult decât un număr pentru noi și vom face tot ce ne stă în putință pentru a vă ajuta să vă mențineți afacerea în siguranță și să funcționeze fără probleme.

Lasă un răspuns

Adresa ta de email nu va fi publicată.