Entwerfen eines umfassenden Sicherheitsplans für Ihr Unternehmen

Nach Jahren in der Branche und der Beobachtung der Entwicklung von Cyberangriffen sind wir der Meinung, dass jeder Cybersicherheitsplan 13 kritische Teile enthält, die wir als Ihr Managed Service Provider implementieren sollten. Sie sind:

Zwei-Faktor / Multi-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist wahrscheinlich die am häufigsten missverstandene Sicherheitslösung, aber ein kritischer und effektiver Bestandteil jeder Cybersicherheitsstrategie.

Zwei-Faktor-Authentifizierung ist nur, wie es klingt: zwei separate Sicherheitsebenen. Der erste ist ein typischer Benutzername und Passwort-Login mit dem Zusatz einer sekundären Ebene, die nach etwas sucht, das Sie kennen, etwas, das Sie haben, oder etwas auf Ihrem Körper (z. B. Fingerabdruck).

Hier sind einige Statistiken, die Sie kennen sollten, die die kritische Notwendigkeit einer Zwei-Faktor-Authentifizierung beschreiben:

  • 90% passwörter können in weniger als sechs Stunden geknackt werden.
  • Zwei Drittel der Menschen verwenden überall dasselbe Passwort.
  • Hochentwickelte Cyberattacker haben die Macht, jede Sekunde Milliarden von Passwörtern zu testen.

Diese ernüchternde Realität ist der Grund, warum wir für alle unsere Mitarbeiter und Benutzer unseres Systems eine Zwei- oder mehrstufige Authentifizierung benötigen.

Passwortverwaltung

Der Hauptgrund, warum Menschen überall dasselbe Passwort verwenden, ist, dass es unmöglich ist, Hunderte von Benutzernamen und Passwörtern auf verschiedenen Geräten und Systemen zu verfolgen.

Ein sicheres Passwort ist einzigartig und schwer zu erraten, daher ist es verständlich, warum Benutzer für jede Site dasselbe Passwort verwenden. Aus diesem Grund haben wir ein Passwort-Management-Programm in unsere Verfahren integriert. Das Passwort-Manager-Programm generiert eindeutige, komplexe Passwörter für jede Site oder jedes Programm und speichert sie dann sicher im Verwaltungsprogramm.

Wenn einer unserer Mitarbeiter Anmeldeinformationen benötigt, verwendet er das Master-Passwort, um seine Datenbank mit Passwörtern zu öffnen und die erforderlichen Anmeldeinformationen abzurufen.

Sicherheitsrisikobewertung

Eine Sicherheitsrisikobewertung umfasst die Überprüfung Ihrer Technologie und Ihrer Verwendung, gefolgt von der Implementierung von Sicherheitsverbesserungen und vorbeugenden Maßnahmen.

Die Bewertung sollte mindestens einmal pro Jahr, wenn nicht öfter, durchgeführt werden. Eine vollständige Sicherheitsbewertung umfasst die folgenden Teile:

Identifikation – Bei der Durchführung einer Sicherheitsrisikobewertung müssen wir zunächst eine Bestandsaufnahme aller Ihrer kritischen informationstechnologischen Geräte durchführen, dann bestimmen, welche sensiblen Daten über diese Geräte erstellt, gespeichert oder übertragen werden, und für jedes ein Risikoprofil erstellen.

Assessment – Dieser Schritt bringt die Identifikation auf die nächste Stufe. Um den Bewertungsschritt abzuschließen, müssen wir die Sicherheitsrisiken für jedes kritische Asset identifizieren und die effektivste und effizienteste Möglichkeit ermitteln, Zeit und Ressourcen für die Minderung bereitzustellen.

Mitigation – Hier lösen wir Probleme. Wir haben speziell einen Minderungsansatz für jedes potenzielle Risiko in unserem Netzwerk definiert und welche Sicherheitskontrollen im Falle eines Verstoßes eingeleitet werden.

Prävention – Wir verfügen über spezielle Tools und Prozesse, um das Risiko von Bedrohungen für uns und unser Netzwerk zu minimieren und Ihre Sicherheit zu gewährleisten.

Informationssicherheitsplan

Es besteht ein erheblicher Bedarf, alle Informationen zu schützen, die in Informationssystemen gesammelt, übertragen, verwendet und gespeichert werden. Wir nehmen das sehr ernst. Wir haben Schritte unternommen, um einen Plan zu dokumentieren, und Systeme entwickelt, um die sensiblen Geschäftsdaten unserer und unserer Kunden zu schützen.

Bei einem Sicherheitsprogramm geht es im Wesentlichen um Risikomanagement, einschließlich der Identifizierung, Quantifizierung und Minderung von Risiken für Computer und Daten. Es gibt einige wesentliche grundlegende Schritte zum Risikomanagement:

Identifizieren der Assets – Neben der Generierung einer Liste der gesamten Hardware und Software innerhalb der Infrastruktur umfassen die Assets auch alle Daten, die auf diesen Geräten verarbeitet und gespeichert werden.

Wert zuweisen – Jedes Asset, einschließlich Daten, hat einen Wert, und es gibt zwei Ansätze, um den Wert zu entwickeln: qualitativ und quantitativ. „Quantitativ“ weist jedem Vermögenswert einen finanziellen Wert zu und vergleicht ihn mit den Kosten der Gegenmaßnahme. „Qualitative“ platziert die Bedrohungen und Sicherheitsmaßnahmen der Vermögenswerte und setzt einen Rang durch die Verwendung eines Scoring-Systems.

Identifizieren Sie Risiken und Bedrohungen für jedes Asset – Bedrohungen für das System gehen über böswillige Akteure hinaus, die versuchen, auf Ihre Daten zuzugreifen, und erstrecken sich auf jedes Ereignis, das das Potenzial hat, das Asset zu beschädigen. Ereignisse wie Blitzeinschläge, Tornados, Hurrikane, Überschwemmungen, menschliches Versagen oder Terroranschläge sollten ebenfalls als potenzielle Risiken untersucht werden.

Schätzen Sie den potenziellen Verlust und die Häufigkeit des Angriffs dieser Assets – Dieser Schritt hängt vom Standort des Assets ab. Für diejenigen, die im Mittleren Westen tätig sind, ist das Risiko, dass ein Hurrikan Schäden verursacht, extrem gering, während das Risiko eines Tornados hoch wäre.

Empfehlen Sie Gegenmaßnahmen oder andere Abhilfemaßnahmen – Am Ende der obigen Schritte sollten die Punkte, die verbessert werden müssen, ziemlich offensichtlich werden. An dieser Stelle können Sie Sicherheitsrichtlinien und -verfahren entwickeln.

Richtlinien und Verfahren (intern & extern) – Ein wesentlicher Bestandteil eines effektiven Cybersicherheitsplans sind die Richtlinien und Verfahren sowohl für interne als auch für externe Assets. Du kannst nicht eins ohne das andere haben. Eine allgemeine Beschreibung kann man sich so vorstellen: Eine Richtlinie ist die „Regel“ und eine Prozedur ist das „Wie“.“ Vor diesem Hintergrund wäre es eine Richtlinie, Unternehmensdaten effektiv mit starken Passwörtern zu sichern. Das Verfahren wäre die Verwendung der Multi-Faktor-Authentifizierung.

Cybersicherheitsversicherung und finanzielle Haftung für Datenschutzverletzungen – CyberInsureOne definiert Cybersicherheitsversicherung als „ein Produkt, das Einzelpersonen und Unternehmen angeboten wird, um sie vor den Auswirkungen und Folgen von Online-Angriffen zu schützen.“

Die Cybersicherheitsversicherung kann Ihrem Unternehmen helfen, sich im Falle eines Cyberangriffs zu erholen, indem sie Dienstleistungen wie PR-Unterstützung und Mittel zur Deckung finanzieller Verluste bereitstellt. Es ist etwas, das Ihr MSP ebenso tragen sollte wie Ihr eigenes Geschäft.

Und genau wie bei der Geschäftshaftpflicht- und Kfz-Haftpflichtversicherung ist es von größter Bedeutung, dass sich Ihr Unternehmen (sowie Ihr MSP) mit einer finanziellen Haftpflichtversicherung für Datenverletzungen absichern, um alle Ereignisse abzudecken, die auf ihre Aktivitäten zurückzuführen sind, die einen Verstoß verursachen.

Datenzugriffsverwaltung – Bei der Zugriffsverwaltung wird festgelegt, wer auf bestimmte Assets und Informationen, z. B. Verwaltungskonten, zugreifen darf und wer nicht.

Dies ist für Ihr Unternehmen von entscheidender Bedeutung, da es die Kontrolle darüber ermöglicht, wer Zugriff auf Ihre Unternehmensdaten hat, insbesondere in Zeiten der Mitarbeiterfluktuation. Weitere Vorteile sind eine erhöhte Einhaltung gesetzlicher Vorschriften, geringere Betriebskosten und geringere Risiken für die Informationssicherheit.

Security Awareness Training (mit Phishing Training) – Phishing ist heute der Angriffsvektor Nummer eins mit über 90.000 neuen Angriffen pro Monat. Wenn Ihr Provider nicht aktiv an Sicherheits- und Phishing-Sensibilisierungstrainings teilnimmt, kann er Sie nicht über die neuesten Trends auf dem Laufenden halten, wie diese böswilligen Akteure versuchen, Zugriff auf Ihre Unternehmensdaten zu erhalten.

Datenverschlüsselung – Auf der Basisebene übersetzt die Datenverschlüsselung Daten in eine andere Form, sodass sie nur für den Start- und Endpunkt und nur mit dem entsprechenden Kennwort lesbar sind. Verschlüsselung gilt derzeit als eine der effektivsten Sicherheitsmaßnahmen, da es für eine externe Kraft fast unmöglich ist, sie zu knacken.

Next Gen Antivirus and Firewall – Antivirus ist eine Software, die entwickelt wurde, um jede Infektion zu erkennen und zu neutralisieren, die versucht, auf das Gerät zuzugreifen, und sich auf jedem Endpunkt befinden sollte.

Viele Anbieter vermarkten ihre Software als „Next Generation“, aber True Next Generation Antivirus enthält Funktionen wie Exploit-Techniken (Blockieren eines Prozesses, der einen normalen Vorgang ausnutzt oder eine typische Methode zur Umgehung eines normalen Vorgangs verwendet), Anwendungs-Whitelisting (ein Prozess zur Validierung und Steuerung alles, was ein Programm tun darf), Mikrovirtualisierung (blockiert die direkte Ausführung eines Prozesses und betreibt das Programm im Wesentlichen in seinem eigenen virtuellen Betriebssystem), künstliche Intelligenz (Blockieren oder Erkennen von Viren auf die gleiche Weise wie ein menschlicher Benutzer) und EDR / Forensik (Verwendung eines großen Datensatzes aus Endpunktprotokollen, Paketen und Prozessen, um herauszufinden, was im Nachhinein passiert ist).

Firewalls der nächsten Generation bieten auch zusätzliche Funktionen über der herkömmlichen Firewall, einschließlich Intrusion Protection, Deep Packet Inspection, SSL-verschlüsselter Datenverkehrsterminierung und Sandboxing.

Business Continuity Plan – Dies ist ein Prozess, der die Entwicklung eines Systems zur Verwaltung der Prävention und Wiederherstellung potenzieller Bedrohungen für ein Unternehmen umfasst. Ein solider Business Continuity Plan umfasst Folgendes:

  • Richtlinie, Zweck und Umfang
  • Ziele
  • Annahmen
  • Schlüsselrollen Verantwortlichkeiten
  • Eine Analyse der Geschäftsauswirkungen
  • Pläne zur Risikominderung
  • Externe Daten- und Speicheranforderungen
  • Business-Recovery-Strategien
  • Alternative Betriebspläne
  • Bewertung der Bereitschaft externer Anbieter
  • Reaktion und Planaktivierung
  • Kommunikationsplan
  • Übungen und Übungseinheiten
  • Regelmäßige Neubewertung des aktuellen Plans

MSP sollte sein kann Ihnen eine Kopie dessen zur Verfügung stellen, was in ihrem Plan enthalten ist und wie sich dies auf Ihr Unternehmen auswirkt, wenn ein Business Continuity-Ereignis auftritt, sowie ihren Backup-Plan zur Wartung Ihrer kritischen Geschäftsinfrastruktur.

E-Mail-Sicherheitsschichten – Kurz gesagt, Schichten begrenzen das Risiko. Zu den E-Mail-Sicherheitsebenen gehören Taktiken wie die Zwei-Faktor-Authentifizierung und Spam-Filter auf der Basisebene (die Ihren Mitarbeitern Zeit geben, eine potenzielle Bedrohung zu bewerten, indem Sie die Wörter „dringend“ oder „Jetzt tun“ aus den internen Betreffzeilen entfernen).

Als Ihr Managed Service Provider unterstützen wir Sie bei der Aufrechterhaltung einer effektiven Cybersicherheit durch diese fortschrittlichen Taktiken sowie durch eine beratende, vertrauenswürdige Beraterbeziehung. Sie sind für uns mehr als nur eine Nummer und wir werden alles in unserer Macht Stehende tun, damit Ihr Unternehmen sicher und reibungslos läuft.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.