Átfogó biztonsági terv kidolgozása az Ön vállalata számára

az iparágban töltött évek után és a kibertámadások fejlődésének figyelemmel kísérése után úgy érezzük, hogy minden kiberbiztonsági tervnek 13 kritikus eleme van, amelyeket nekünk, mint felügyelt szolgáltatónak végre kell hajtanunk.

kétfaktoros/többfaktoros hitelesítés

a kétfaktoros hitelesítés valószínűleg a legszélesebb körben félreértett biztonsági megoldás, de minden kiberbiztonsági stratégia kritikus és hatékony része.

a kétfaktoros hitelesítés csak úgy hangzik: két különböző biztonsági réteg. Az első egy tipikus felhasználónév és jelszó Bejelentkezés egy másodlagos szint hozzáadásával, amely keres valamit, amit tudsz, valamit, ami van, vagy valamit a testeden (pl. ujjlenyomat).

Íme néhány statisztika, amelyet tudnia kell, hogy leírja a kétfaktoros hitelesítés kritikus szükségességét:

  • 90% a jelszavak lehet repedt kevesebb, mint hat óra.
  • az emberek kétharmada mindenhol ugyanazt a jelszót használja.
  • a kifinomult kibertámadók képesek másodpercenként több milliárd jelszót tesztelni.

ez a kijózanító valóság az, amiért megköveteljük a két-vagy többtényezős hitelesítést minden alkalmazottunk és rendszerünk felhasználója számára.

jelszókezelés

az emberek azért használják ugyanazt a jelszót mindenhol, mert lehetetlen nyomon követni több száz felhasználónevet és jelszót különböző eszközökön és rendszereken keresztül.

a biztonságos jelszó egyedülálló, nehezen kitalálható, ezért érthető, hogy a felhasználók miért használják ugyanazt a jelszót minden webhelyen. Ezért van egy jelszókezelő programunk beépítve az eljárásainkba. A jelszókezelő program egyedi, összetett jelszavakat generál minden webhelyhez vagy programhoz, majd biztonságosan tárolja őket a menedzsment programban.

amikor az egyik munkatársunknak hitelesítő adatokra van szüksége, a mesterjelszót használja a jelszavak adatbázisának megnyitásához és a szükséges bejelentkezési adatok megszerzéséhez, így könnyen “megjegyezhető” egy összetett jelszó, és jelentősen csökkenti a jogsértés kockázatát.

biztonsági kockázatértékelés

a biztonsági kockázatértékelés magában foglalja a technológia és annak használatának áttekintését, amelyet biztonsági fejlesztések és megelőző intézkedések végrehajtása követ.

az értékelést évente legalább egyszer, ha nem többet kell elvégezni. A teljes biztonsági értékelés a következő darabokat tartalmazza:

azonosítás – a biztonsági kockázatértékelés elvégzése során először leltárt kell készítenünk az összes kritikus informatikai berendezésről, majd meg kell határoznunk, hogy milyen érzékeny adatokat hoznak létre, tárolnak vagy továbbítanak ezeken az eszközökön keresztül, és mindegyikhez létre kell hoznunk egy kockázati profilt.

Értékelés – ez a lépés az azonosítást a következő szintre emeli. Az értékelési lépés befejezéséhez meg kell határoznunk az egyes kritikus eszközök biztonsági kockázatait, és meg kell határoznunk, hogy mi a leghatékonyabb és leghatékonyabb módja annak, hogy időt és erőforrásokat fordítsunk a mérséklésre.

enyhítés – itt oldjuk meg a problémákat. Kifejezetten meghatároztuk a hálózatunk minden lehetséges kockázatára vonatkozó mérséklési megközelítést, és hogy milyen biztonsági ellenőrzéseket kezdeményezünk jogsértés esetén.

megelőzés – olyan speciális eszközökkel és eljárásokkal rendelkezünk, amelyek minimalizálják a minket és a hálózatunkat érő fenyegetések kockázatát annak érdekében, hogy Ön biztonságban legyen.

információbiztonsági terv

jelentős szükség van az információs rendszerekben gyűjtött, továbbított, használt és tárolt információk védelmére, ezért az információbiztonsági terv kidolgozása döntő fontosságú. Ezt nagyon komolyan vesszük. Lépéseket tettünk egy terv dokumentálására, és olyan rendszereket terveztünk, amelyek biztosítják ügyfeleink és ügyfeleink érzékeny üzleti adatait.

a biztonsági program alapvetően a kockázatkezelésről szól, beleértve a számítógépeket és az adatokat érintő kockázatok azonosítását, számszerűsítését és csökkentését. Van néhány alapvető lépés a kockázatkezeléshez:

az eszközök azonosítása – az infrastruktúrán belüli összes hardver és szoftver listájának létrehozásán túl az eszközök tartalmazzák az ezeken az eszközökön feldolgozott és tárolt adatokat is.

érték hozzárendelése – minden eszköznek, beleértve az adatokat is, van értéke, és kétféle megközelítés alkalmazható az érték fejlesztésére: kvalitatív és kvantitatív. A “kvantitatív” minden eszközhöz pénzügyi értéket rendel, és összehasonlítja azt az ellenintézkedés költségével. A “kvalitatív” elhelyezi az eszközök fenyegetéseit és biztonsági intézkedéseit,és egy pontozási rendszer használatával rangsorol.

azonosítsa az egyes eszközöket érintő kockázatokat és fenyegetéseket – a rendszert fenyegető veszélyek túlmutatnak az adatokhoz való hozzáférést megkísérlő rosszindulatú szereplőkön, és kiterjednek minden olyan eseményre, amely károsíthatja az eszközt. Az olyan eseményeket, mint a villámcsapások, tornádók, hurrikánok, árvizek, emberi hibák vagy terrortámadások, szintén potenciális kockázatként kell megvizsgálni.

becsülje meg az eszközök potenciális veszteségét és támadási gyakoriságát – ez a lépés az eszköz helyétől függ. A középnyugaton működők számára a hurrikán károsodásának kockázata rendkívül alacsony, míg a tornádó kockázata magas lenne.

ellenintézkedéseket vagy egyéb javító intézkedéseket javasol – a fenti lépések végére a javításra szoruló elemeknek meglehetősen nyilvánvalóvá kell válniuk. Ezen a ponton kidolgozhatja a biztonsági politikákat és eljárásokat.

politikák és eljárások (belső & külső) – a hatékony kiberbiztonsági terv kulcsfontosságú része a belső és a külső eszközökre vonatkozó politikák és eljárások. Nem lehet az egyik a másik nélkül. Egy általános leírást így lehet elképzelni: a politika a “szabály”, az eljárás pedig a “Hogyan”.”Ezt szem előtt tartva a politika az lenne, hogy hatékonyan biztosítsa a vállalati adatokat erős jelszavakkal. Az eljárás a többtényezős hitelesítés használata lenne.

kiberbiztonsági biztosítás és adatsértés pénzügyi felelősség – a CyberInsureOne a kiberbiztonsági biztosítást “olyan termékként határozza meg, amelyet magánszemélyek és vállalkozások számára kínálnak annak érdekében, hogy megvédjék őket az online támadások hatásaitól és következményeitől.”

a kiberbiztonsági biztosítás segíthet abban, hogy vállalkozása kibertámadás esetén helyreálljon, olyan szolgáltatásokat nyújtva, mint a PR-támogatás és a pénzügyi veszteségek fedezésére szolgáló pénzeszközök. Ez valami, amit az MSP-nek ugyanúgy kell viselnie, mint a saját vállalkozását.

és csakúgy, mint az üzleti felelősségbiztosítás és az automatikus felelősségbiztosítás, rendkívül fontos, hogy az Ön vállalkozása (valamint az MSP) adatsértési pénzügyi felelősségbiztosítással fedezze magát minden olyan esemény fedezésére, amely a jogsértést okozó tevékenységüknek tulajdonítható.

adathozzáférés – kezelés-a hozzáférés-kezelés meghatározza, hogy ki és ki nem férhet hozzá bizonyos eszközökhöz és információkhoz, például adminisztratív fiókokhoz.

ez kritikus fontosságú az Ön vállalkozása számára, mivel lehetővé teszi annak ellenőrzését, hogy ki férhet hozzá a vállalati adatokhoz, különösen a munkavállalói fluktuáció idején. További előnyök közé tartozik a fokozott szabályozási megfelelés, a csökkentett működési költségek és a csökkentett információbiztonsági kockázatok.

Security awareness training (with phishing training) – az adathalászat ma az első számú támadási vektor, havonta több mint 90 000 új támadással. Ha szolgáltatója nem vesz részt aktívan a biztonsági és adathalász-tudatossági képzésben, akkor nem lesz képes folyamatosan tájékozódni arról, hogy ezek a rosszindulatú szereplők hogyan próbálnak hozzáférni az Ön üzleti adataihoz.

adattitkosítás-alapszinten az adattitkosítás az adatokat más formába fordítja, így csak a kezdő és a végpontok, és csak a megfelelő jelszóval olvasható. A titkosítást jelenleg az egyik leghatékonyabb biztonsági intézkedésnek tekintik, mivel egy külső erő szinte lehetetlen feltörni.

Next Gen antivirus and firewall – az Antivirus olyan szoftver, amelyet minden olyan fertőzés észlelésére és semlegesítésére terveztek, amely megpróbál hozzáférni az eszközhöz, és minden végponton kell lennie.

sok szolgáltató “következő generációként” forgalmazza szoftverét, de az igazi következő generációs víruskereső olyan funkciókat tartalmaz, mint például az exploit technikák (egy olyan folyamat blokkolása, amely kihasználja vagy a normál működés megkerülésének tipikus módszerét használja), az alkalmazások engedélyezőlistája (egy folyamat, amely ellenőrzi és ellenőrzi mindazt, amit EGY program megtehet), a mikro-virtualizáció (blokkolja a folyamat közvetlen végrehajtását, lényegében a program saját virtuális operációs rendszerében működtetve), a mesterséges intelligencia (a vírusok blokkolása vagy észlelése ugyanúgy, mint egy emberi felhasználó), és EDR / Forensics (végpontnaplókból, csomagokból és folyamatokból származó nagy adathalmaz segítségével megtudhatja, mi történt a tény után).

a következő generációs tűzfalak a hagyományos tűzfalon túl további funkciókat is tartalmaznak, beleértve a behatolásvédelmet, a mélycsomag-ellenőrzést, az SSL-titkosított forgalom megszüntetését és a sandbox-ot.

üzletmenet – folytonossági terv-Ez egy olyan folyamat, amely egy olyan rendszer fejlesztését veszi körül, amely kezeli a megelőzést és a vállalkozást fenyegető potenciális veszélyekből való kilábalást. A szilárd üzletmenet-folytonossági terv a következőket tartalmazza:

  • irányelv, cél és hatókör
  • célok
  • feltételezések
  • Kulcsszerepek felelősségek
  • üzleti hatáselemzés
  • kockázatcsökkentési tervek
  • telephelyen kívüli adat-és tárolási követelmények
  • üzleti helyreállítási stratégiák
  • alternatív működési tervek
  • külső gyártók felkészültségének értékelése
  • válasz és terv aktiválás
  • kommunikációs terv
  • fúrók és gyakorlatok
  • a jelenlegi terv rendszeres újraértékelése

Ön az MSZP legyen képes biztosítani Önnek egy másolatot arról, hogy mi szerepel a tervükben, és hogyan befolyásolja az üzleti tevékenységet, ha üzletmenet-folytonossági eseménybe ütköznek, valamint a biztonsági mentési tervüket a kritikus üzleti infrastruktúra fenntartása érdekében.

e – mail biztonsági rétegek-röviden, a rétegek korlátozzák a kockázatot. Az e-mail biztonsági rétegei olyan taktikákat tartalmaznak, mint a kétfaktoros hitelesítés és az alapszintű spamszűrők (amelyek időt adnak az alkalmazottaknak a potenciális fenyegetés értékelésére azáltal, hogy eltávolítják a “sürgős” vagy a “csináld most” szavakat a belső tárgysorokból).

felügyelt szolgáltatóként elkötelezettek vagyunk abban, hogy segítsünk Önnek a hatékony kiberbiztonság fenntartásában ezekkel a fejlett taktikákkal, valamint egy konzultatív, megbízható tanácsadói kapcsolat révén. Ön több, mint egy szám számunkra, és mi mindent megteszünk annak érdekében, hogy segítsük vállalkozása biztonságát és zökkenőmentes működését.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.