Kattavan turvallisuussuunnitelman laatiminen yrityksellesi

oltuamme vuosia alalla ja seurattuamme kyberturvallisuussuunnitelmaa katsomme, että on olemassa 13 kriittistä osaa kyberturvallisuussuunnitelmaan, jotka meidän hallitun palveluntarjoajasi tulisi toteuttaa. Ne ovat:

kaksivaiheinen / monivaiheinen todennus

kaksivaiheinen todennus on luultavasti laajimmin ymmärretty tietoturvaratkaisu, mutta kriittinen ja tehokas osa jokaista kyberturvallisuusstrategiaa.

kaksivaiheinen todennus on juuri sitä, miltä se kuulostaa: kaksi erillistä turvakerrosta. Ensimmäinen on tyypillinen käyttäjätunnus ja salasana kirjautuminen lisäämällä toisen tason, joka etsii jotain tiedät, jotain sinulla on, tai jotain kehon (esim., sormenjälki).

tässä on muutamia tilastoja, jotka kuvaavat kaksivaiheisen todennuksen kriittistä tarvetta:

  • 90% salasanoja voidaan murtaa alle kuudessa tunnissa.
  • kaksi kolmasosaa ihmisistä käyttää samaa salasanaa kaikkialla.
  • hienostuneilla kyberhyökkääjillä on valta testata miljardeja salasanoja joka sekunti.

tämän vakavoittavan todellisuuden vuoksi vaadimme kahden-tai monivaiheista todennusta kaikille työntekijöillemme ja järjestelmämme käyttäjille, ja suosittelemme, että sinäkin teet niin.

salasanojen hallinta

suurin syy siihen, että ihmiset käyttävät samaa salasanaa kaikkialla, on se, että on mahdotonta pitää kirjaa sadoista käyttäjätunnuksista ja salasanoista eri laitteissa ja järjestelmissä.

turvallinen salasana on ainutlaatuinen, vaikeasti arvattava, joten on ymmärrettävää, miksi käyttäjät turvautuvat saman salasanan käyttöön jokaisella sivustolla. Siksi meillä on salasananhallintaohjelma sisäänrakennettuna menettelyihimme. Salasanojen hallintaohjelma luo ainutlaatuisia, monimutkaisia salasanoja jokaiselle sivustolle tai ohjelmalle ja tallentaa ne sitten turvallisesti hallintaohjelmaan.

kun joku henkilökunnastamme tarvitsee tunnuksia, hän käyttää pääsalasanaa avatakseen salasanatietokantansa ja saadakseen tarvitsemansa kirjautumistiedot, mikä helpottaa monimutkaisen salasanan ”muistamista” ja vähentää merkittävästi murtoriskiä.

turvallisuusriskien arviointi

turvallisuusriskien arvioinnissa tarkastellaan teknologiaasi ja sen käyttötapojasi, minkä jälkeen toteutetaan tietoturvaparannuksia ja ennaltaehkäiseviä toimenpiteitä.

arviointi on tehtävä vähintään kerran vuodessa, ellei useammin. Täydellinen turvallisuusarvio sisältää seuraavat osat:

tunnistus-kun suoritamme turvallisuusriskien arviointia, meidän on ensin inventoitava kaikki kriittiset tietotekniikkalaitteesi, sitten määritettävä, mitä arkaluonteisia tietoja luodaan, tallennetaan tai välitetään näiden laitteiden kautta, ja luotava riskiprofiili kullekin.

arviointi-Tämä vaihe vie tunnistamisen seuraavalle tasolle. Arviointivaiheen loppuun saattamiseksi meidän on tunnistettava kuhunkin kriittiseen omaisuuserään kohdistuvat turvallisuusriskit ja määritettävä tehokkain ja tehokkain tapa kohdentaa aikaa ja resursseja lieventämiseen.

lieventäminen – tässä ratkaistaan ongelmia. Olemme erityisesti määritelleet lieventämistavan jokaiselle mahdolliselle riskille verkostossamme ja millaiset turvatarkastukset aloitetaan tietoturvaloukkauksen sattuessa.

ennaltaehkäisy – meillä on erityisiä työkaluja ja prosesseja, joilla minimoimme meihin ja verkostoomme kohdistuvien uhkien riskin, jotta voimme pitää sinut turvassa.

tietoturvasuunnitelma

on merkittävä tarve turvata kaikki tieto, joka kerätään, välitetään, käytetään ja tallennetaan tietojärjestelmiin, joten tietoturvasuunnitelman laatiminen on ratkaisevan tärkeää. Suhtaudumme tähän hyvin vakavasti. Olemme ryhtyneet dokumentoimaan suunnitelmaa ja suunnitelleet järjestelmiä suojaamaan asiakkaidemme ja asiakkaidemme arkaluonteisia liiketoimintatietoja.

tietoturvaohjelmassa on pohjimmiltaan kyse riskien hallinnasta, mukaan lukien tietokoneisiin ja dataan kohdistuvien riskien tunnistaminen, kvantifiointi ja lieventäminen. Riskienhallinnassa on joitakin olennaisia perusaskeleita:

yksilöi omaisuuserät – sen lisäksi, että luodaan luettelo kaikista infrastruktuuriin kuuluvista laitteistoista ja ohjelmistoista, omaisuuserät sisältävät myös kaikki näihin laitteisiin käsitellyt ja tallennetut tiedot.

määritä arvo-jokaisella omaisuuserällä, mukaan lukien data, on arvo, ja arvon kehittämiseksi voidaan käyttää kahta lähestymistapaa: kvalitatiivinen ja kvantitatiivinen. ”Kvantitatiivinen” määrittää kullekin omaisuuserälle taloudellisen arvon ja vertaa sitä vastatoimenpiteen hankintamenoon. ”Qualitative” asettaa omaisuuden uhat ja turvatoimet ja asettaa arvojärjestyksen käyttämällä pisteytysjärjestelmää.

tunnista kuhunkin omaisuuserään kohdistuvat riskit ja uhat – järjestelmään kohdistuvat uhat ylittävät haitalliset toimijat, jotka yrittävät käyttää tietojasi, ja ulottuvat kaikkiin tapahtumiin, jotka voivat vahingoittaa omaisuuserää. Myös salamaniskujen, tornadojen, hurrikaanien, tulvien, inhimillisten erehdysten tai terrori-iskujen kaltaisia tapahtumia olisi tarkasteltava mahdollisina riskeinä.

arvioi kyseisten omaisuuserien mahdollinen menetys ja hyökkäystiheys – tämä vaihe riippuu omaisuuserän sijainnista. Keskilännessä operoivilla hurrikaanin tuhojen riski on äärimmäisen pieni, kun taas tornadon riski olisi suuri.

suositellaan vastatoimia tai muita korjaavia toimia-edellä mainittujen vaiheiden loppuun mennessä parannettavia seikkoja pitäisi olla melko ilmeisiä. Tässä vaiheessa voit kehittää turvakäytäntöjä ja-menettelyjä.

toimintaperiaatteet ja menettelyt (sisäinen & ulkoinen) – tehokkaan kyberturvallisuussuunnitelman keskeinen osa ovat toimintaperiaatteet ja menettelyt, jotka koskevat sekä sisäisiä että ulkoisia voimavaroja. Toista ei voi saada ilman toista. Yleinen kuvaus voidaan ajatella näin: politiikka on ”sääntö”ja menettely on” miten.”Tämä mielessä, politiikka olisi tehokkaasti suojata yritysten tiedot vahvoja salasanoja. Menettely olisi monivaiheinen tunnistautuminen.

Kyberturvallisuusvakuutus ja tietomurto taloudellinen vastuu – CyberInsureOne määrittelee kyberturvallisuusvakuutuksen ”tuotteeksi, jota tarjotaan yksityishenkilöille ja yrityksille suojaamaan heitä verkkohyökkäysten vaikutuksilta ja seurauksilta.”

Kyberturvallisuusvakuutus voi auttaa yritystäsi toipumaan kyberhyökkäyksen sattuessa, tarjoamalla esimerkiksi suhdetoimintatukea ja varoja, joita vastaan nostaa varoja mahdollisten taloudellisten menetysten kattamiseksi. Se on jotain, että MSP pitäisi kuljettaa sekä oman yrityksen.

ja aivan kuten yritysvastuu ja autovastuuvakuutus, on ensiarvoisen tärkeää, että yrityksesi (samoin kuin MSP) kattaa itsensä tietomurron taloudellinen vastuuvakuutus kattaa kaikki tapahtumat, jotka voivat johtua niiden toiminnasta aiheuttaa rikkomuksen.

tietojen käyttöoikeuksien hallinta-Käyttöoikeuksien hallinta on sen määrittämistä, kuka on ja kenellä ei ole pääsyä tiettyihin varoihin ja tietoihin, kuten hallinnollisiin tileihin.

tämä on ratkaisevaa liiketoiminnallesi, koska se mahdollistaa sen, kenellä on pääsy yritystietoihisi, erityisesti työntekijöiden vaihtuessa. Muita hyötyjä ovat sääntelyn tiukentuminen, toimintakustannusten pieneneminen ja tietoturvariskien pieneneminen.

Tietoturvatietoisuuskoulutus (tietojenkalastelukoulutuksella) – tietojenkalastelu on tämän päivän ykköshyökkäyksen vektori yli 90 000 uudella hyökkäyksellä joka kuukausi. Jos palveluntarjoajasi ei osallistu aktiivisesti tietoturva-ja tietojenkalastelukoulutukseen, he eivät pysty pitämään sinua ajan tasalla uusimmista suuntauksista siinä, miten nämä haitalliset toimijat yrittävät päästä käsiksi yritystietoihisi.

tiedon salaus-perustasollaan tiedon salaus kääntää datan eri muotoon, jolloin se on luettavissa vain lähtö-ja päätepisteiden perusteella ja vain sopivalla salasanalla. Salausta pidetään tällä hetkellä yhtenä tehokkaimmista käytössä olevista turvatoimista, sillä ulkopuolisen voiman on lähes mahdotonta murtautua.

Next Gen antivirus and firewall – Antivirus on ohjelmisto, joka on suunniteltu havaitsemaan ja neutralisoimaan kaikki virukset, jotka yrittävät päästä laitteeseen ja joiden pitäisi olla jokaisessa päätepisteessä.

monet palveluntarjoajat markkinoivat ohjelmistoaan nimellä ”next generation”, mutta true next generation antivirus sisältää ominaisuuksia, kuten exploit techniques (estää prosessin, joka hyödyntää tai käyttää tyypillistä tapaa ohittaa normaali toiminta), sovellus whitelisting (prosessi, jolla validoidaan ja valvotaan kaikkea, mitä ohjelma saa tehdä), mikro-virtualisointi (estää prosessin suoran suorittamisen, lähinnä ohjelman käyttämisen omassa virtuaalisessa käyttöjärjestelmässään), tekoäly (estää tai havaitsee viruksia samalla tavalla kuin ihmiskäyttäjä voisi), ja EDR / Forensics (käyttämällä suurta dataa endpoint lokit, paketit, ja prosessit selvittää, mitä tapahtui sen jälkeen).

seuraavan sukupolven palomuurit sisältävät myös perinteisen palomuurin ylittäviä lisäominaisuuksia, kuten tunkeutumissuojauksen, syväpakkauksen tarkastuksen, SSL-salatun liikenteen päättämisen ja hiekkanyrkkeilyn.

liiketoiminnan jatkuvuussuunnitelma-tämä on prosessi, joka liittyy sellaisen järjestelmän kehittämiseen, jolla hallitaan liiketoimintaan kohdistuvien mahdollisten uhkien ehkäisyä ja niistä toipumista. Vankka liiketoiminnan jatkuvuussuunnitelma sisältää seuraavat:

  • politiikka, tarkoitus ja soveltamisala
  • tavoitteet
  • oletukset
  • keskeiset tehtävät vastuut
  • liiketoimintavaikutusanalyysi
  • riskinhallintasuunnitelmat
  • tiedot ja varastointivaatimukset, jotka ovat toimipaikan ulkopuolella
  • liiketoiminnan elvytysstrategiat

  • vaihtoehtoiset toimintasuunnitelmat
  • ulkopuolisten toimittajien valmiuden arviointi
  • vastaus-ja suunnitelman aktivointi
  • viestintäsuunnitelma
  • harjoitukset ja harjoitukset
  • nykyisen suunnitelman säännöllinen uudelleenarviointi

oma MSP: n pitäisi olla pystyy tarjoamaan sinulle kopion siitä, mitä sisältyy heidän suunnitelmaansa ja miten se vaikuttaa liiketoimintaasi, jos he kohtaavat liiketoiminnan jatkuvuutta tapahtuma, sekä niiden varasuunnitelma säilyttää kriittisen liiketoiminnan infrastruktuuri.

Email security layers-lyhyesti sanottuna kerrokset rajoittavat riskiä. Sähköpostin tietoturvakerrokset sisältävät taktiikoita, kuten kaksivaiheisen todennuksen ja perustason roskapostisuodattimet (jotka antavat työntekijöillesi aikaa arvioida mahdollista uhkaa poistamalla sisäisistä aiheriveistä sanat ”kiireellinen” tai ”tee juuri nyt”).

hallinnoituna palveluntarjoajanasi olemme omistautuneet auttamaan sinua ylläpitämään tehokasta kyberturvallisuutta näiden kehittyneiden taktiikoiden sekä konsultoivan, luotettavan neuvonantajan suhteen avulla. Olet meille enemmän kuin pelkkä numero, ja teemme kaikkemme pitääksemme yrityksesi turvallisena ja sujuvana.

Vastaa

Sähköpostiosoitettasi ei julkaista.