Progettare un piano di sicurezza completo per la tua azienda

Dopo anni di presenza nel settore e di osservazione dell’evoluzione degli attacchi informatici, riteniamo che ci siano 13 elementi critici per qualsiasi piano di sicurezza informatica che noi, come fornitore di servizi gestiti, dovremmo implementare. Sono:

Autenticazione a due fattori / multi-fattore

L’autenticazione a due fattori è probabilmente la soluzione di sicurezza più fraintesa, ma una parte critica ed efficace di ogni strategia di sicurezza informatica.

L’autenticazione a due fattori è proprio come sembra: due livelli separati di sicurezza. Il primo è un tipico login con nome utente e password con l’aggiunta di un livello secondario che cerca qualcosa che conosci, qualcosa che hai o qualcosa sul tuo corpo (ad esempio, impronta digitale).

Ecco alcune statistiche che dovresti sapere che descrivono la necessità critica dell’autenticazione a due fattori:

  • 90% di password può essere incrinato in meno di sei ore.
  • Due terzi delle persone usano la stessa password ovunque.
  • cyberattackers sofisticati hanno il potere di testare miliardi di password ogni secondo.

Questa realtà che fa riflettere è il motivo per cui richiediamo l’autenticazione a due fattori o a più fattori per tutti i nostri dipendenti e utenti del nostro sistema, e ti consigliamo vivamente di farlo anche tu.

Gestione delle password

Il motivo principale per cui le persone usano la stessa password ovunque è perché è impossibile tenere traccia di centinaia di nomi utente e password su vari dispositivi e sistemi.

Una password sicura è unica, difficile da indovinare, quindi è comprensibile il motivo per cui gli utenti ricorrono all’uso della stessa password per ogni sito. Questo è il motivo per cui abbiamo un programma di gestione delle password integrato nelle nostre procedure. Il programma password manager genera password uniche e complesse per ogni sito o programma, quindi le memorizza in modo sicuro nel programma di gestione.

Quando uno dei nostri dipendenti ha bisogno di credenziali, usa la master password per aprire il proprio database di password e ottenere le informazioni di accesso di cui ha bisogno, rendendo facile “ricordare” una password complessa e ridurre significativamente il rischio di una violazione.

Valutazione dei rischi per la sicurezza

Una valutazione dei rischi per la sicurezza comporta la revisione della tecnologia e del modo in cui la si utilizza, seguita dall’implementazione di miglioramenti della sicurezza e misure preventive.

La valutazione deve essere eseguita almeno una volta all’anno, se non di più. Una valutazione completa della sicurezza include i seguenti pezzi:

Identificazione – Quando si esegue una valutazione del rischio per la sicurezza, dobbiamo prima fare l’inventario di tutte le apparecchiature informatiche critiche, quindi determinare quali dati sensibili vengono creati, archiviati o trasmessi attraverso questi dispositivi e creare un profilo di rischio per ciascuno.

Valutazione-Questo passaggio porta l’identificazione al livello successivo. Per completare la fase di valutazione, dobbiamo identificare i rischi per la sicurezza di ogni asset critico e determinare il modo più efficace ed efficiente per allocare tempo e risorse alla mitigazione.

Mitigazione-Questo è dove risolviamo i problemi. Abbiamo specificamente definito un approccio di mitigazione per ogni potenziale rischio nella nostra rete e quali controlli di sicurezza saranno avviati in caso di violazione.

Prevenzione-Disponiamo di strumenti e processi specifici per ridurre al minimo il rischio di minacce contro di noi e la nostra rete al fine di aiutarti a tenerti al sicuro.

Piano di sicurezza delle informazioni

Vi è una significativa necessità di salvaguardare tutte le informazioni che vengono raccolte, trasmesse, utilizzate e memorizzate all’interno dei sistemi informativi, quindi lo sviluppo di un piano di sicurezza delle informazioni è cruciale. La prendiamo molto seriamente. Abbiamo adottato misure per documentare un piano e progettato sistemi per proteggere i dati aziendali sensibili nostri e dei nostri clienti.

Un programma di sicurezza riguarda essenzialmente la gestione del rischio, compresa l’identificazione, la quantificazione e la mitigazione dei rischi per computer e dati. Ci sono alcuni passaggi fondamentali essenziali per la gestione del rischio:

Identificare le risorse – Oltre a generare un elenco di tutto l’hardware e il software all’interno dell’infrastruttura, le risorse includono anche tutti i dati che vengono elaborati e memorizzati su questi dispositivi.

Assegna valore-Ogni risorsa, inclusi i dati, ha un valore e ci sono due approcci che possono essere adottati per sviluppare il valore: qualitativo e quantitativo. “Quantitativo” assegna un valore finanziario a ciascun bene e lo confronta con il costo della contromisura. “Qualitativo” posiziona le minacce e le misure di sicurezza delle risorse e imposta un rango utilizzando un sistema di punteggio.

Identificare i rischi e le minacce a ciascuna risorsa-Le minacce al sistema vanno oltre gli attori malintenzionati che tentano di accedere ai dati e si estendono a qualsiasi evento che possa danneggiare la risorsa. Eventi come fulmini, tornado, uragani, inondazioni, errori umani o attacchi terroristici dovrebbero anche essere esaminati come potenziali rischi.

Stima la perdita potenziale e la frequenza di attacco di tali attività-Questo passaggio dipende dalla posizione del bene. Per coloro che operano nel Midwest, il rischio di un uragano che causa danni è estremamente basso mentre il rischio di un tornado sarebbe alto.

Consiglia contromisure o altre attività correttive-Entro la fine dei passaggi precedenti, gli elementi che devono essere migliorati dovrebbero diventare abbastanza ovvi. A questo punto, è possibile sviluppare politiche e procedure di sicurezza.

Politiche e procedure (interne & esterne) – Una parte cruciale di un efficace piano di cybersecurity sono le politiche e le procedure, sia per le attività interne che per le attività esterne. Non puoi averne uno senza l’altro. Una descrizione generale può essere pensata come questa: una politica è la ” regola “e una procedura è il” come.”Con questo in mente, una politica sarebbe quella di proteggere efficacemente i dati aziendali con password complesse. La procedura sarebbe quella di utilizzare l’autenticazione a più fattori.

Cybersecurity insurance and data breach financial liability – CyberInsureOne definisce cybersecurity insurance come “un prodotto che viene offerto a privati e aziende al fine di proteggerli dagli effetti e dalle conseguenze degli attacchi online.”

L’assicurazione Cybersecurity può aiutare la tua azienda a riprendersi in caso di attacco informatico, fornendo servizi come supporto alle pubbliche relazioni e fondi da attingere per coprire eventuali perdite finanziarie. È qualcosa che il vostro MSP dovrebbe portare così come il proprio business.

E proprio come la responsabilità aziendale e l’assicurazione di responsabilità auto, è fondamentale che la tua azienda (così come il tuo MSP) si copra con l’assicurazione di responsabilità finanziaria per violazione dei dati per coprire qualsiasi evento che possa essere attribuito alle loro attività che causano una violazione.

Gestione dell’accesso ai dati: la gestione degli accessi determina chi è e chi non è autorizzato ad accedere a determinate risorse e informazioni, ad esempio gli account amministrativi.

Questo è fondamentale per la vostra azienda in quanto consente il controllo su chi ha accesso ai dati aziendali, soprattutto durante i periodi di turnover dei dipendenti. Altri vantaggi includono una maggiore conformità alle normative, costi operativi ridotti e minori rischi per la sicurezza delle informazioni.

Security awareness training (con phishing training) – Il phishing è il vettore di attacco numero uno oggi con oltre 90.000 nuovi attacchi lanciati ogni mese. Se il tuo provider non partecipa attivamente alla formazione sulla sicurezza e la sensibilizzazione al phishing, non sarà in grado di tenerti aggiornato sulle ultime tendenze su come questi attori malintenzionati stanno tentando di accedere ai dati delle tue aziende.

Crittografia dei dati-Al suo livello di base, la crittografia dei dati traduce i dati in una forma diversa, rendendoli leggibili solo dai punti iniziali e finali e solo con la password appropriata. La crittografia è attualmente considerata una delle misure di sicurezza più efficaci in uso in quanto è quasi impossibile per una forza esterna di crack.

Next Gen antivirus and firewall-Antivirus è un software progettato per rilevare e neutralizzare qualsiasi infezione che non tenta di accedere al dispositivo e dovrebbe essere su ogni endpoint.

Molti fornitori di marketing, il loro software come “next generation”, ma la vera next generation antivirus include caratteristiche come sfruttare le tecniche (il blocco di un processo di sfruttamento o di utilizzo di un tipico metodo per bypassare il normale funzionamento), applicazione di whitelisting (un processo per la convalida e il controllo di tutto ciò che un programma è permesso di fare), micro-virtualizzazione (blocchi in diretta esecuzione di un processo, essenzialmente operativo il programma nel proprio sistema operativo virtuale), intelligenza artificiale (il blocco o il rilevamento di virus stesso modo come un utente umano potrebbe), e EDR / Forensics (utilizzando un set di dati di grandi dimensioni da log, pacchetti e processi degli endpoint per scoprire cosa è successo dopo il fatto).

I firewall di nuova generazione includono anche funzionalità aggiuntive rispetto al firewall tradizionale, tra cui protezione dalle intrusioni, ispezione profonda dei pacchetti, terminazione del traffico crittografata SSL e sandboxing.

Business continuity plan-Questo è un processo che circonda lo sviluppo di un sistema per gestire la prevenzione e il recupero da potenziali minacce per un business. Un solido piano di continuità aziendale include quanto segue:

  • la Politica, scopo, e ambito di applicazione
  • Obiettivi
  • Assunzioni
  • Chiave ruoli di responsabilità
  • Una business impact analysis
  • Piani per la mitigazione del rischio
  • Dati e requisiti di archiviazione che sono fuori sede
  • Business strategie di recupero
  • Alternativo piani operativi
  • Valutazione dei fornitori esterni di preparazione
  • Risposta e il piano di attivazione
  • piano di Comunicazione
  • Esercitazioni e sessioni di pratica
  • ri-Regolare la valutazione del piano

il Tuo MSP dovrebbe essere in grado di fornire una copia di ciò che è incluso nel loro piano e come influenzerà il vostro business se si incontrano un evento di continuità aziendale, così come il loro piano di backup per mantenere la vostra infrastruttura aziendale critica.

Livelli di sicurezza e – mail-In breve, i livelli limitano il rischio. I livelli di sicurezza delle e-mail includono tattiche come l’autenticazione a due fattori e filtri antispam a livello base (che danno ai dipendenti il tempo di valutare una potenziale minaccia rimuovendo le parole “urgente” o “fai subito” dalle righe dell’oggetto interne).

In qualità di fornitore di servizi gestiti, ci impegniamo ad aiutarti a mantenere un’efficace sicurezza informatica attraverso queste tattiche avanzate, nonché attraverso un rapporto consultivo e di fiducia. Tu sei più di un semplice numero per noi e faremo tutto quanto in nostro potere per aiutare a mantenere il vostro business sicuro e senza intoppi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.