귀사를 위한 포괄적인 보안 계획 설계

수년간 업계에서 활동하며 사이버 공격의 진화를 지켜본 결과,당사는 귀사의 관리 서비스 제공업체로서 이행해야 할 모든 사이버 보안 계획에 13 가지 중요한 부분이 있다고 생각합니다. 이중/다중 요소 인증

이중 인증은 아마도 가장 널리 오해 된 보안 솔루션이지만 모든 사이버 보안 전략의 중요하고 효과적인 부분 일 것입니다.

이중 인증은 소리가 얼마나: 두 개의 별도 보안 계층. 첫 번째는 일반적인 사용자 이름과 암호 로그인 당신이 알고있는 무언가를 찾는 보조 수준의 추가와 함께,당신이 뭔가,또는 당신의 몸(예를 들어,지문)에 뭔가.

다음은 이중 인증의 중요한 필요성을 설명하는 몇 가지 통계입니다:

  • 90% 암호의 6 시간 미만에 금이 될 수 있습니다.
  • 3 분의 2 는 모든 곳에서 동일한 암호를 사용합니다.
  • 정교한 사이버 공격자는 매초 수십억 개의 암호를 테스트 할 수 있습니다.

이 냉정한 현실은 우리가 우리의 직원 및 시스템의 모든 사용자에 대해 이중 또는 다중 요소 인증을 필요로하는 이유입니다,우리는 매우 당신이 너무 할 것을 권장합니다.

암호 관리

사람들이 어디에서나 동일한 암호를 사용하는 주된 이유는 다양한 장치와 시스템에서 수백 개의 사용자 이름과 암호를 추적 할 수 없기 때문입니다.

보안 암호는 추측하기 어려운 고유 한 것이므로 사용자가 각 사이트에 대해 동일한 암호를 사용하는 이유를 이해할 수 있습니다. 이런 이유로 우리는 우리의 절차로 건설된 암호 관리 프로그램이 있습니다. 암호 관리자 프로그램은 각 사이트 또는 프로그램에 대해 고유하고 복잡한 암호를 생성 한 다음 관리 프로그램에 안전하게 저장합니다.

우리 직원 중 하나가 자격 증명을 필요로 할 때,그들은 암호의 자신의 데이터베이스를 열고 그들이 필요로하는 로그인 정보를 얻기 위해 마스터 암호를 사용하여 쉽게 복잡한 암호를”기억”하고 크게 위반의 위험을 줄일 수 있습니다.

보안 위험 평가

보안 위험 평가에는 기술 및 사용 방법을 검토한 다음 보안 개선 및 예방 조치를 구현하는 작업이 포함됩니다.

평가는 매년 최소 1 회 이상 수행되어야 한다. 전체 보안 평가에는 다음과 같은 내용이 포함됩니다:

식별-보안 위험 평가를 수행할 때는 먼저 모든 중요한 정보 기술 장비를 재고하고 이러한 장치를 통해 생성,저장 또는 전송되는 민감한 데이터를 확인하고 각각에 대한 위험 프로필을 작성해야 합니다.

평가-이 단계는 식별을 다음 단계로 가져옵니다. 평가 단계를 완료하려면 각 중요 자산에 대한 보안 위험을 파악하고 완화에 시간과 리소스를 할당하는 가장 효과적이고 효율적인 방법을 결정해야 합니다.

완화-이것이 우리가 문제를 해결하는 곳입니다. 우리는 네트워크의 각 잠재적 위험에 대한 완화 접근 방식을 구체적으로 정의했으며 위반시 어떤 보안 제어가 시작될 것인지 정의했습니다.

예방-우리는 안전을 유지하기 위해 우리와 우리의 네트워크에 대한 위협의 위험을 최소화하기 위해 특정 도구와 프로세스를 가지고있다.

정보 보안 계획

정보 시스템 내에서 수집,전송,사용 및 저장되는 모든 정보를 보호해야 할 중요한 필요가 있으므로 정보 보안 계획의 개발이 중요합니다. 우리는 이것을 매우 심각하게 생각합니다. 우리는 계획을 문서화하는 조치를 취하고 우리 및 고객의 민감한 비즈니스 데이터를 보호하기위한 시스템을 설계했습니다.

보안 프로그램은 본질적으로 컴퓨터와 데이터에 대한 위험을 식별,정량화 및 완화하는 것을 포함하여 위험 관리에 관한 것입니다. 위험 관리에 몇 가지 필수적인 기본 단계가 있습니다:

자산 식별–인프라 내의 모든 하드웨어 및 소프트웨어 목록을 생성하는 것 외에도 자산에는 이러한 장치에서 처리되고 저장된 데이터도 포함됩니다.

가치 할당-데이터를 포함한 모든 자산에는 가치가 있으며 가치를 개발하기 위해 취할 수있는 두 가지 접근법,즉 질적 및 양적 접근법이 있습니다. “양적”은 각 자산에 재무 가치를 할당하고이를 반대 측정의 비용과 비교합니다. “질적”은 자산의 위협 및 보안 조치를 배치하고 채점 시스템을 사용하여 순위를 설정합니다.

각 자산에 대한 위험 및 위협 식별–시스템에 대한 위협은 데이터에 액세스하려는 악의적인 행위자를 넘어 자산에 해를 끼칠 가능성이 있는 모든 이벤트로 확장됩니다. 번개,토네이도,허리케인,홍수,인적 오류 또는 테러 공격과 같은 사건도 잠재적 인 위험으로 조사해야합니다.

자산의 잠재적 손실 및 공격 빈도 추정–이 단계는 자산의 위치에 따라 다릅니다. 토네이도의 위험이 높은 것 동안 중서부에서 작동하는 사람들을 위해,손상을 초래 허리케인의 위험은 매우 낮다.

대책 또는 기타 개선 활동 권장–위의 단계가 끝나면 개선이 필요한 항목이 상당히 분명해질 것입니다. 이 시점에서 보안 정책 및 절차를 개발할 수 있습니다.

정책 및 절차(내부&외부)–효과적인 사이버 보안 계획의 중요한 부분은 내부 자산과 외부 자산에 대한 정책 및 절차입니다. 당신은 다른 하나 없이는 가질 수 없습니다. 일반적인 설명은 다음과 같이 생각할 수 있습니다:정책은”규칙”이고 절차는”어떻게.”이를 염두에두고 정책은 강력한 암호로 기업 데이터를 효과적으로 보호하는 것입니다. 절차는 다중 요소 인증을 사용하는 것입니다.

사이버 보안 보험 및 데이터 유출 금융 책임–사이버인슈언은 사이버 보안 보험을”온라인 공격의 영향과 결과로부터 보호하기 위해 개인과 기업에 제공되는 제품”이라고 정의합니다.”

사이버 보안 보험은 사이버 공격 발생시 비즈니스 회복을 도와 홍보 지원 및 재정적 손실을 충당하기 위해 자금을 조달 할 수있는 서비스를 제공합니다. 그것은 당신의 자신의 사업 뿐만 아니라 수행 해야 하는 뭔가.

비즈니스 책임 및 자동차 책임 보험과 마찬가지로 귀하의 비즈니스는 데이터 유출 금융 책임 보험으로 자신을 커버하여 위반을 유발하는 활동에 기인 할 수있는 모든 사건을 커버하는 것이 가장 중요합니다.

데이터 액세스 관리-액세스 관리는 관리 계정과 같은 특정 자산 및 정보에 대한 액세스가 허용되는 사람과 허용되지 않는 사람을 결정합니다.

이것은 특히 직원 이직 기간 동안 회사 데이터에 액세스 할 수있는 사람을 제어 할 수 있기 때문에 비즈니스에 중요합니다. 다른 이점으로는 규정 준수 향상,운영 비용 절감,정보 보안 위험 감소 등이 있습니다.

보안 인식 교육(피싱 교육 포함)-피싱은 매달 90,000 건이 넘는 새로운 공격이 시작되는 오늘날 최고의 공격 벡터입니다. 공급자가 보안 및 피싱 인식 교육에 적극적으로 참여하지 않으면 이러한 악의적 인 행위자가 비즈니스 데이터에 액세스하려는 방법의 최신 동향을 파악할 수 없습니다.

데이터 암호화–기본 수준에서 데이터 암호화는 데이터를 다른 형태로 변환하여 시작 및 종료 지점에서만 읽을 수 있고 적절한 암호로만 읽을 수 있습니다. 암호화는 현재 외부 힘이 깨지는 것이 거의 불가능하기 때문에 가장 효과적인 보안 조치 중 하나로 간주됩니다.

차세대 바이러스 백신 및 방화벽-바이러스 백신은 장치에 액세스하려고 시도하고 모든 끝점에 있어야하는 감염을 감지하고 중화하도록 설계된 소프트웨어입니다.

많은 제공자들이 그들의 소프트웨어를”차세대”로 마케팅하고 있지만,진정한 차세대 안티바이러스는 악용 기술(악용하는 프로세스를 차단하거나 정상적인 작동을 우회하는 일반적인 방법을 사용하는 것),애플리케이션 화이트리스트(프로그램이 허용하는 모든 것을 검증하고 제어하는 프로세스),마이크로 가상화(프로세스의 직접 실행을 차단하고,본질적으로 자체 가상 운영 체제에서 프로그램을 운영함),인공 지능(인간 사용자가 할 수 있는 것과 같은 방식으로 바이러스를 차단하거나 탐지함), 엔드포인트 로그,패킷 및 프로세스의 대용량 데이터 세트를 사용하여 사실 이후에 발생한 상황을 파악합니다.

차세대 방화벽에는 침입 방지,딥 패킷 검사,암호화 된 트래픽 종료 및 샌드 박싱을 포함한 기존 방화벽 위의 추가 기능도 포함됩니다.

비즈니스 연속성 계획-비즈니스에 대한 잠재적 위협으로부터 예방 및 복구를 관리하는 시스템 개발을 둘러싼 프로세스입니다. 견고한 비즈니스 연속성 계획에는 다음이 포함됩니다:

  • 정책,목적 및 범위
  • 목표
  • 가정
  • 주요 역할 책임
  • 비즈니스 영향 분석
  • 위험 완화 계획
  • 오프사이트인 데이터 및 스토리지 요구 사항
  • 비즈니스 복구 전략
  • 대체 운영 계획
  • 외부 공급 업체의 준비 평가
  • 응답 및 계획 활성화
  • 통신 계획
  • 훈련 및 연습 세션
  • 현재 계획의 정기 재평가

수 있습니다. 중요한 비즈니스 인프라를 유지하기 위한 백업 계획뿐만 아니라 비즈니스 연속성 이벤트가 발생할 경우 해당 계획에 포함된 내용과 비즈니스에 미치는 영향의 사본을 제공할 수 있습니다.

이메일 보안 계층-간단히 말해서 계층은 위험을 제한합니다. 이메일 보안 계층에는 기본 수준의 이중 인증 및 스팸 필터와 같은 전술이 포함됩니다(직원들에게 내부 제목 줄에서”긴급”또는”지금 당장”이라는 단어를 제거하여 잠재적 위협을 평가할 시간을줍니다).

관리 서비스 제공 업체로서,우리는 이러한 고급 전술뿐만 아니라 협의,신뢰할 수있는 고문 관계를 통해 효과적인 사이버 보안을 유지할 수 있도록 최선을 다하고 있습니다. 당신은 저희에게 다만 수 보다는 더 많은 것이고 우리는 당신의 사업을 안전하게 지키고 매끄럽게 달리는 것을 돕는 우리의 힘에서 모두를 할 것입니다.

답글 남기기

이메일 주소는 공개되지 않습니다.