etter år med å være i bransjen og ser på utviklingen av cyberangrep, føler vi at det er 13 kritiske stykker til enhver cybersikkerhetsplan som vi, som din administrerte tjenesteleverandør, bør implementere. De er:
tofaktor / Multifaktorautentisering
tofaktorautentisering er trolig den mest misforståtte sikkerhetsløsningen, men en kritisk og effektiv del av hver cybersikkerhetsstrategi.
tofaktorautentisering er akkurat slik det høres ut: to separate lag med sikkerhet. Den første er en typisk brukernavn og passord pålogging med tillegg av et sekundært nivå som ser etter noe du vet, noe du har, eller noe på kroppen din (f.eks fingeravtrykk).
her er noen statistikker du bør vite som beskriver det kritiske behovet for tofaktorautentisering:
- 90% passord kan være sprakk i mindre enn seks timer.
- To tredjedeler av mennesker bruker det samme passordet overalt.
- Sofistikerte cyberattackers har makt til å teste milliarder av passord hvert sekund.
denne tankevekkende virkeligheten er grunnen til at vi krever to-faktor eller multi-faktor autentisering for alle våre ansatte og brukere av systemet vårt, og vi anbefaler at du gjør det også.
passordadministrasjon
hovedårsaken til at folk bruker det samme passordet overalt, er fordi det er umulig å holde oversikt over hundrevis av brukernavn og passord på tvers av ulike enheter og systemer.
et sikkert passord er en unik, vanskelig å gjette, så det er forståelig hvorfor brukerne bruker det samme passordet for hvert nettsted. Dette er grunnen til at vi har et passord management program innebygd i våre prosedyrer. Password manager-programmet genererer unike, komplekse passord for hvert nettsted eller program, og lagrer dem sikkert i administrasjonsprogrammet.
når en av våre ansatte trenger legitimasjon, bruker de hovedpassordet til å åpne databasen med passord og få påloggingsinformasjonen de trenger, noe som gjør det enkelt å «huske» et komplekst passord og redusere risikoen for brudd betydelig.
sikkerhetsrisikovurdering
en sikkerhetsrisikovurdering innebærer gjennomgang av teknologien din og hvordan du bruker den, etterfulgt av implementering av sikkerhetsforbedringer og forebyggende tiltak.
vurderingen skal utføres minst en gang per år, om ikke mer. En full sikkerhetsvurdering inkluderer følgende deler:
Identifikasjon – Når vi utfører en sikkerhetsrisikovurdering, må vi først ta oversikt over alt ditt kritiske informasjonsteknologiutstyr, deretter bestemme hvilke sensitive data som opprettes, lagres eller overføres gjennom disse enhetene, og opprette en risikoprofil for hver av dem.
Vurdering – dette trinnet tar identifikasjon til neste nivå. For å fullføre vurderingstrinnet må vi identifisere sikkerhetsrisikoen for hver kritiske ressurs og bestemme den mest effektive og effektive måten å tildele tid og ressurser til begrensning.
Mitigation – Det er her vi løser problemer. Vi har spesifikt definert en begrensende tilnærming for hver potensiell risiko i nettverket vårt og hvilke sikkerhetskontroller som vil bli igangsatt i tilfelle brudd.
Forebygging – vi har spesifikke verktøy og prosesser for å minimere risikoen for trusler mot oss og nettverket vårt for å holde deg trygg.
informasjonssikkerhetsplan
det er et betydelig behov for å sikre all informasjon som samles inn, overføres, brukes og lagres i informasjonssystemer, så utviklingen av en informasjonssikkerhetsplan er avgjørende. Vi tar dette veldig alvorlig. Vi har tatt skritt for å dokumentere en plan og utformet systemer for å sikre våre og våre kunders sensitive forretningsdata.
et sikkerhetsprogram handler i hovedsak om risikostyring, inkludert identifisering, kvantifisering og reduksjon av risiko for datamaskiner og data. Det er noen viktige grunnleggende trinn for risikostyring:
Identifiser Aktivaene – utover å generere en liste over all maskinvare og programvare i infrastrukturen, inkluderer aktivaene også data som behandles og lagres på disse enhetene.
Tilordne verdi-Hver eiendel, inkludert data, har en verdi, og det er to tilnærminger som kan tas for å utvikle verdien: kvalitativ og kvantitativ. «Kvantitativ» tildeler en finansiell verdi til hver eiendel og sammenligner den med kostnaden for mottiltaket. «Kvalitativ» plasserer trusler og sikkerhetstiltak av eiendeler og setter en rang ved bruk av et poengsystem.
Identifiser risikoer og trusler mot hver eiendel – Trusler mot systemet går utover ondsinnede aktører som forsøker å få tilgang til dataene dine og strekker seg til enhver hendelse som har potensial til å skade eiendelen. Hendelser som lynnedslag, tornadoer, orkaner, flom, menneskelige feil eller terrorangrep bør også undersøkes som potensielle farer.
Estimat potensielle tap og hyppigheten av angrep av disse eiendelene – dette trinnet avhenger av plasseringen av eiendelen. For de som opererer I Midtvesten, er risikoen for at en orkan forårsaker skade ekstremt lav, mens risikoen for en tornado vil være høy.
Anbefal mottiltak eller andre utbedringsaktiviteter – ved slutten av trinnene ovenfor bør elementene som trenger forbedring bli ganske åpenbare. På dette punktet kan du utvikle sikkerhetspolicyer og prosedyrer.
Retningslinjer og prosedyrer (intern & ekstern) – en viktig del av en effektiv cybersikkerhetsplan er retningslinjene og prosedyrene, både for interne eiendeler og eksterne eiendeler. Du kan ikke ha det ene uten det andre. En generell beskrivelse kan betraktes som dette: en politikk er » regelen «og en prosedyre er» hvordan.»Med dette i bakhodet vil en policy være å effektivt sikre bedriftsdata med sterke passord. Prosedyren ville være å bruke multi-faktor autentisering.
cybersecurity insurance and data breach financial responsibility-CyberInsureOne definerer cybersecurity insurance som » et produkt som tilbys til enkeltpersoner og bedrifter for å beskytte dem mot effektene og konsekvensene av online angrep.»
cybersecurity forsikring kan hjelpe din bedrift gjenopprette i tilfelle av en cyberattack, gi slike tjenester som pr-støtte og midler til å trekke mot for å dekke eventuelle økonomiske tap. DET er noe SOM MSP bør bære så vel som din egen virksomhet.
og akkurat som forretningsansvar og bilansvarsforsikring, er det viktig at virksomheten din (så VEL som MSP) dekker seg med databrudd økonomisk ansvarsforsikring for å dekke eventuelle hendelser som kan tilskrives deres aktiviteter som forårsaker brudd.
administrasjon Av datatilgang-Tilgangsstyring bestemmer hvem som har og hvem som ikke har tilgang til visse aktiva og informasjon, for eksempel administrative kontoer.
dette er avgjørende for virksomheten din, da det gir kontroll over hvem som har tilgang til bedriftens data, spesielt i tider med ansattes omsetning. Andre fordeler inkluderer økt overholdelse av regelverk, reduserte driftskostnader og redusert informasjonssikkerhetsrisiko.
security awareness training (med phishing training) – Phishing er den fremste angrepsvektoren i dag med over 90 000 nye angrep lansert hver måned. Hvis leverandøren din ikke deltar aktivt i sikkerhets-og phishing-bevissthetstrening, vil de ikke kunne holde deg oppdatert om de nyeste trendene i hvordan disse ondsinnede aktørene forsøker å få tilgang til bedriftsdataene dine.
datakryptering-på grunnleggende nivå oversetter datakryptering data til en annen form, slik at den kun kan leses av start – og sluttpunktene og bare med riktig passord. Kryptering er for tiden ansett som en av de mest effektive sikkerhetstiltakene i bruk, da det er nesten umulig for en ekstern kraft å knekke.
Neste generasjons antivirus og brannmur – Antivirus Er programvare utviklet for å oppdage og nøytralisere enhver infeksjon som forsøker å få tilgang til enheten og bør være på hvert endepunkt.
mange leverandører markedsfører programvaren sin som «neste generasjon», men ekte neste generasjons antivirus inkluderer funksjoner som utnyttelsesteknikker (blokkering av en prosess som utnytter eller bruker en typisk metode for å omgå en normal operasjon), applikasjonshvitelisting (en prosess for å validere og kontrollere alt et program har lov til å gjøre), mikrovirtualisering (blokkerer direkte utførelse av en prosess, i hovedsak opererer programmet i sitt eget virtuelle operativsystem), kunstig intelligens (blokkerer eller oppdager virus på samme måte som en menneskelig bruker kunne), og EDR / Forensics (ved hjelp av et stort datasett fra endepunktlogger, pakker og prosesser for å finne ut hva som skjedde i ettertid).
Neste generasjons brannmurer inkluderer også tilleggsfunksjoner over den tradisjonelle brannmuren, inkludert inntrengingsbeskyttelse, dyp pakkeinspeksjon, SSL-Kryptert trafikkavslutning og sandkasse.
Forretningskontinuitetsplan – Dette er en prosess rundt utviklingen av et system for å håndtere forebygging og gjenoppretting fra potensielle trusler mot en bedrift. En solid forretningskontinuitetsplan inkluderer følgende:
- Policy, formål og omfang
- Mål
- Forutsetninger
- nøkkelroller ansvar
- en konsekvensanalyse for virksomheten
- Planer for risikoreduksjon
- Krav til Data Og lagring som er utenfor området
- forretningsgjenopprettingsstrategier
- alternative driftsplaner
- Evaluering Av Beredskap For Eksterne Leverandører
- Respons Og Planaktivering
- kommunikasjonsplan
- øvelser og øvelsesøkter
- regelmessig revurdering av gjeldende plan
din msp bør være i stand til å gi deg en kopi av hva som er inkludert i planen deres, og hvordan det vil påvirke virksomheten din hvis de støter på en kontinuitetshendelse, samt deres reserveplan for å opprettholde den kritiske forretningsinfrastrukturen.
Lag Med e-Postsikkerhet-kort sagt, lag begrenser risiko. Lag av e-postsikkerhet inkluderer taktikk som tofaktorautentisering og spamfiltre på grunnleggende nivå (som gir dine ansatte tid til å evaluere en potensiell trussel ved å fjerne ordene «haster» eller «gjør akkurat nå» fra interne emnelinjer).
som din administrerte tjenesteleverandør er vi dedikert til å hjelpe deg med å opprettholde effektiv cybersikkerhet gjennom disse avanserte taktikkene, samt gjennom et rådgivende, pålitelig rådgiverforhold. Du er mer enn bare et nummer for oss, og vi vil gjøre alt i vår makt for å holde virksomheten din trygg og knirkefritt.