Navrhování komplexního bezpečnostního plánu pro vaši společnost

po letech působení v oboru a sledování vývoje kybernetických útoků máme pocit, že existuje 13 kritických částí jakéhokoli plánu kybernetické bezpečnosti, který bychom jako váš poskytovatel spravovaných služeb měli implementovat. Jsou to:

dvoufaktorová / vícefaktorová autentizace

dvoufaktorová autentizace je pravděpodobně nejrozšířenějším bezpečnostním řešením, ale kritickou a účinnou součástí každé strategie kybernetické bezpečnosti.

dvoufaktorová autentizace je přesně tak, jak to zní: dvě oddělené vrstvy zabezpečení. Prvním z nich je typické přihlašovací jméno a heslo s přidáním sekundární úrovně, která hledá něco, co znáte, něco, co máte, nebo něco na vašem těle(např.

zde jsou některé statistiky, které byste měli vědět, které popisují kritickou potřebu dvoufaktorové autentizace:

  • 90% hesel může být popraskané za méně než šest hodin.
  • dvě třetiny lidí používají všude stejné heslo.
  • sofistikovaní kybernetičtí útočníci mají sílu testovat miliardy hesel každou sekundu.

tato střízlivá realita je důvodem, proč vyžadujeme dvoufaktorové nebo vícefaktorové ověření pro všechny naše zaměstnance a uživatele našeho systému, a důrazně doporučujeme, abyste to udělali také.

Správa hesel

hlavním důvodem, proč lidé používají stejné heslo všude, je to, že je nemožné sledovat stovky uživatelských jmen a hesel v různých zařízeních a systémech.

zabezpečené heslo je jedinečné, těžko uhodnutelné, takže je pochopitelné, proč se uživatelé uchylují k použití stejného hesla pro každý web. To je důvod, proč máme program pro správu hesel zabudovaný do našich postupů. Program správce hesel generuje jedinečná, složitá hesla pro každý web nebo program a poté je bezpečně ukládá do programu správy.

když jeden z našich zaměstnanců potřebuje pověření, použije hlavní heslo k otevření své databáze hesel a získání přihlašovacích údajů, které potřebují, což usnadňuje „zapamatování“ složitého hesla a výrazně snižuje riziko porušení.

hodnocení bezpečnostních rizik

posouzení bezpečnostních rizik zahrnuje přezkoumání vaší technologie a způsobu jejího používání, následované implementací bezpečnostních vylepšení a preventivních opatření.

hodnocení by mělo být provedeno minimálně jednou ročně, ne-li více. Úplné posouzení bezpečnosti zahrnuje následující části:

identifikace – při hodnocení bezpečnostních rizik musíme nejprve provést inventarizaci všech vašich kritických zařízení informačních technologií, poté určit, jaká citlivá data jsou vytvářena, ukládána nebo přenášena těmito zařízeními, a vytvořit pro ně rizikový profil.

hodnocení-Tento krok posune identifikaci na další úroveň. Abychom dokončili krok hodnocení, musíme identifikovat bezpečnostní rizika pro každé kritické aktivum a určit nejúčinnější a nejúčinnější způsob, jak přidělit čas a zdroje na zmírnění.

zmírnění-to je místo, kde řešíme problémy. Konkrétně jsme definovali zmírňující přístup pro každé potenciální riziko v naší síti a jaké bezpečnostní kontroly budou zahájeny v případě porušení.

prevence-máme specifické nástroje a procesy, které minimalizují riziko hrozeb proti nám a naší síti, abychom vám pomohli udržet vás v bezpečí.

plán informační bezpečnosti

existuje značná potřeba chránit veškeré informace, které jsou shromažďovány, přenášeny, používány a uloženy v informačních systémech, takže vývoj plánu informační bezpečnosti je zásadní. Bereme to velmi vážně. Podnikli jsme kroky k zdokumentování plánu a navrhli systémy pro zabezpečení citlivých obchodních údajů našich i našich klientů.

bezpečnostní program je v podstatě o řízení rizik, včetně identifikace, kvantifikace a zmírnění rizik pro počítače a data. Existují některé základní základní kroky k řízení rizik:

Identifikujte aktiva – kromě generování seznamu veškerého hardwaru a softwaru v rámci infrastruktury zahrnují aktiva také všechna data, která jsou zpracovávána a uložena na těchto zařízeních.

přiřadit hodnotu-každé aktivum, včetně dat, má hodnotu a existují dva přístupy, které lze použít k rozvoji hodnoty: kvalitativní a kvantitativní. „Kvantitativní“ přiřadí každému aktivu finanční hodnotu a porovná ji s náklady na protiopatření. „Kvalitativní“ umístí hrozby a bezpečnostní opatření aktiv a nastaví hodnocení pomocí bodovacího systému.

Identifikujte rizika a hrozby pro každé aktivum-hrozby pro systém přesahují škodlivé aktéry, kteří se pokoušejí získat přístup k vašim datům a rozšířit se na jakoukoli událost, která může poškodit aktivum. Události, jako jsou údery blesku, tornáda, hurikány, povodně, lidská chyba nebo teroristické útoky, by měly být také zkoumány jako potenciální rizika.

odhad potenciální ztráty a frekvence útoku těchto aktiv-tento krok závisí na umístění aktiva. Pro ty, kteří působí na Středozápadě, je riziko hurikánu způsobujícího poškození extrémně nízké, zatímco riziko tornáda by bylo vysoké.

doporučte protiopatření nebo jiné nápravné činnosti – na konci výše uvedených kroků by měly být položky, které je třeba zlepšit, zcela zřejmé. V tomto okamžiku můžete vytvořit bezpečnostní zásady a postupy.

zásady a postupy (interní & externí) – klíčovou součástí efektivního plánu kybernetické bezpečnosti jsou politiky a postupy jak pro vnitřní aktiva, tak pro externí aktiva. Nemůžeš mít jedno bez druhého. Obecný popis lze považovat za tento: politika je „pravidlo“ a postup je “ jak.“S ohledem na tuto skutečnost by politikou bylo efektivní zabezpečení firemních dat silnými hesly. Postup by spočíval v použití vícefaktorové autentizace.

pojištění kybernetické bezpečnosti a finanční odpovědnost za porušení dat – CyberInsureOne definuje pojištění kybernetické bezpečnosti jako „produkt, který je nabízen jednotlivcům a podnikům za účelem jejich ochrany před účinky a důsledky online útoků.“

pojištění kybernetické bezpečnosti může pomoci vašemu podnikání zotavit se v případě kybernetického útoku a poskytnout takové služby, jako je podpora vztahů s veřejností a finanční prostředky, které je třeba čerpat, aby pokryly jakékoli finanční ztráty. Je to něco, co by měl váš MSP nést, stejně jako vaše vlastní podnikání.

a stejně jako obchodní odpovědnost a pojištění odpovědnosti za škodu způsobenou auto, je prvořadé, aby se vaše firma (stejně jako vaše MSP) kryla pojištěním finanční odpovědnosti za porušení dat, aby pokryla jakoukoli událost, která může být přičítána jejich aktivitám způsobujícím porušení.

Správa přístupu k datům – Správa přístupu určuje, kdo je a kdo nemá přístup k určitým aktivům a informacím, jako jsou administrativní účty.

to je důležité pro vaše podnikání, protože umožňuje kontrolu nad tím, kdo má přístup k vašim firemním datům, zejména v době obratu zaměstnanců. Mezi další výhody patří zvýšené dodržování předpisů, snížené provozní náklady a snížená rizika v oblasti bezpečnosti informací.

školení o povědomí o bezpečnosti (s výcvikem phishingu) – Phishing je dnes útočným vektorem číslo jedna s více než 90 000 novými útoky zahájenými každý měsíc. Pokud se váš poskytovatel aktivně neúčastní školení o zabezpečení a povědomí o phishingu, nebude vás schopen informovat o nejnovějších trendech v tom, jak se tito škodliví aktéři pokoušejí získat přístup k datům vaší firmy.

šifrování dat – na základní úrovni šifrování dat převádí data do jiné formy, takže je čitelné pouze počátečním a koncovým bodem a pouze s příslušným heslem. Šifrování je v současné době považováno za jedno z nejúčinnějších používaných bezpečnostních opatření, protože je téměř nemožné, aby vnější síla praskla.

Next Gen antivirus and firewall-Antivirus je software určený k detekci a neutralizaci jakékoli infekce, která se pokouší o přístup k zařízení a měla by být na každém koncovém bodě.

mnoho poskytovatelů uvádí na trh svůj software jako „příští generace“, ale pravda, antivirus nové generace zahrnuje funkce, jako jsou exploit techniky (blokování procesu, který využívá nebo používá typickou metodu obcházení normální operace), whitelisting aplikací (Proces pro ověření a kontrolu všeho, co program smí dělat), mikro-virtualizace( blokuje přímé provádění procesu, v podstatě provozuje program ve svém vlastním virtuálním operačním systému), umělá inteligence (blokování nebo detekce virů stejným způsobem jako lidský uživatel) a EDR / Forensics (pomocí velké datové sady z protokolů koncových bodů, paketů a procesů zjistit, co se stalo po faktu).

brány firewall nové generace také obsahují další funkce nad tradičním firewallem, včetně ochrany proti vniknutí, hluboké kontroly paketů, ukončení provozu šifrovaného SSL a sandboxu.

plán kontinuity podnikání – Jedná se o proces obklopující vývoj systému pro řízení prevence a zotavení z potenciálních hrozeb pro podnikání. Solidní plán kontinuity podnikání zahrnuje následující:

  • politika, účel a rozsah
  • cíle
  • předpoklady
  • klíčové role odpovědnosti
  • analýza dopadů podnikání
  • plány pro zmírnění rizika
  • požadavky na Data a úložiště, které jsou mimo pracoviště
  • strategie obnovy podnikání
  • alternativní provozní plány
  • vyhodnocení připravenosti externích dodavatelů
  • reakce a aktivace plánu
  • komunikační plán
  • cvičení a cvičení
  • pravidelné přehodnocení aktuálního plánu

váš MSP by měl být schopen poskytnout vám kopii toho, co je součástí jejich plánu a jak to ovlivní vaše podnikání, pokud se setkají s událostí kontinuity podnikání, stejně jako jejich plán zálohování pro udržení vaší kritické obchodní infrastruktury.

vrstvy zabezpečení e-mailu-zkrátka vrstvy omezují riziko. Vrstvy zabezpečení e-mailů zahrnují taktiku, jako je dvoufaktorová autentizace a spamové filtry na základní úrovni (které dávají vašim zaměstnancům čas na vyhodnocení potenciální hrozby odstraněním slov „naléhavé“ nebo „udělat právě teď“ z interních řádků předmětu).

jako váš poskytovatel spravovaných služeb jsme odhodláni pomáhat vám udržovat efektivní kybernetickou bezpečnost prostřednictvím těchto pokročilých taktik a také prostřednictvím konzultačního a důvěryhodného poradce. Jste pro nás víc než jen číslo a my uděláme vše, co je v našich silách, abychom pomohli udržet vaše podnikání v bezpečí a hladce.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.