Het ontwerpen van een uitgebreid beveiligingsplan voor uw bedrijf

na jaren in de branche te hebben gezeten en de evolutie van cyberaanvallen te hebben gevolgd, zijn wij van mening dat er 13 kritieke onderdelen zijn in elk cybersecurity-plan dat wij, als uw managed service provider, zouden moeten implementeren. Deze zijn:

twee-factor/Multi-factor authenticatie

twee-factor authenticatie is waarschijnlijk de meest verkeerd begrepen beveiligingsoplossing, maar een cruciaal en effectief onderdeel van elke cybersecurity-strategie.

twee-factor authenticatie is gewoon hoe het klinkt: twee aparte beveiligingslagen. De eerste is een typische gebruikersnaam en wachtwoord log-in met de toevoeging van een secundair niveau dat zoekt naar iets wat je weet, iets wat je hebt, of iets op je lichaam (bijvoorbeeld, vingerafdruk).

hier zijn enkele statistieken die u zou moeten kennen die de kritieke behoefte aan twee-factor authenticatie beschrijven:

  • 90% van wachtwoorden kan worden gekraakt in minder dan zes uur.
  • tweederde van de mensen gebruikt overal hetzelfde wachtwoord.Geavanceerde cyberattackers hebben de macht om miljarden wachtwoorden per seconde te testen.

deze ontnuchterende realiteit is de reden waarom we twee-factor of multi-factor authenticatie nodig hebben voor al onze medewerkers en gebruikers van ons systeem, en we raden u ten zeerste aan dat ook te doen.

Wachtwoordbeheer

de belangrijkste reden dat mensen overal hetzelfde wachtwoord gebruiken is omdat het onmogelijk is om honderden gebruikersnamen en wachtwoorden op verschillende apparaten en systemen bij te houden.

een veilig wachtwoord is een uniek, moeilijk te raden wachtwoord, dus het is begrijpelijk dat gebruikers hun toevlucht nemen tot het gebruik van hetzelfde wachtwoord voor elke site. Daarom hebben we een wachtwoordbeheerprogramma ingebouwd in onze procedures. Het password manager-programma genereert unieke, complexe wachtwoorden voor elke site of programma en slaat ze vervolgens veilig op in het beheerprogramma.

wanneer een van onze medewerkers referenties nodig heeft, gebruiken ze het hoofdwachtwoord om hun database met wachtwoorden te openen en de login-informatie te verkrijgen die ze nodig hebben, waardoor het gemakkelijk is om een complex wachtwoord te “onthouden” en het risico op een inbreuk aanzienlijk te verminderen.

veiligheidsrisicobeoordeling

een veiligheidsrisicobeoordeling omvat het beoordelen van uw technologie en hoe u deze gebruikt, gevolgd door het implementeren van beveiligingsverbeteringen en preventieve maatregelen.

de beoordeling Moet ten minste één keer per jaar, zo niet langer, worden uitgevoerd. Een volledige veiligheidsbeoordeling omvat de volgende stukken:

identificatie-bij het uitvoeren van een veiligheidsrisicobeoordeling, moeten we eerst een inventaris maken van al uw kritieke informatietechnologieapparatuur, vervolgens bepalen welke gevoelige gegevens worden aangemaakt, opgeslagen of verzonden via deze apparaten en voor elk daarvan een risicoprofiel maken.

beoordeling – Deze stap brengt Identificatie naar het volgende niveau. Om de assessmentstap te voltooien, moeten we de beveiligingsrisico ‘ s voor elke kritieke asset identificeren en de meest effectieve en efficiënte manier bepalen om tijd en middelen toe te wijzen aan mitigatie.

mitigatie-hier lossen we problemen op. We hebben specifiek een mitigatiebenadering gedefinieerd voor elk potentieel risico in ons netwerk en welke beveiligingscontroles zullen worden geïnitieerd in geval van een inbreuk.Preventie-we hebben specifieke tools en processen om het risico van bedreigingen tegen ons en ons netwerk te minimaliseren om u te helpen veilig te blijven.

informatiebeveiligingsplan

er is een belangrijke behoefte om alle informatie die wordt verzameld, verzonden, gebruikt en opgeslagen in informatiesystemen te beschermen, zodat de ontwikkeling van een informatiebeveiligingsplan cruciaal is. We nemen dit heel serieus. We hebben stappen ondernomen om een plan te documenteren en systemen ontworpen om gevoelige bedrijfsgegevens van onze en onze klanten te beveiligen.

een beveiligingsprogramma draait voornamelijk om Risicobeheer, inclusief het identificeren, kwantificeren en beperken van risico ‘ s voor computers en gegevens. Er zijn enkele essentiële basisstappen voor risicobeheer:

Identificeer de activa – naast het genereren van een lijst van alle hardware en software binnen de infrastructuur, omvatten de activa ook alle gegevens die op deze apparaten worden verwerkt en opgeslagen.

waarde toewijzen-elk actief, inclusief gegevens, heeft een waarde en er zijn twee benaderingen die kunnen worden genomen om de waarde te ontwikkelen: kwalitatieve en kwantitatieve. “Kwantitatief” kent een financiële waarde toe aan elk actief en vergelijkt deze met de kosten van de tegenmaatregel. “Kwalitatieve” plaatst de bedreigingen en veiligheidsmaatregelen van de activa en stelt een rang door gebruik van een scoresysteem.

Identificeer risico ‘ s en bedreigingen voor elk actief – bedreigingen voor het systeem gaan verder dan kwaadwillige actoren die toegang proberen te krijgen tot uw gegevens en strekken zich uit tot elke gebeurtenis die het actief kan schaden. Gebeurtenissen zoals blikseminslagen, tornado ‘s, orkanen, overstromingen, menselijke fouten of terroristische aanslagen moeten ook worden onderzocht als potentiële risico’ s.

raming van het potentiële verlies en de frequentie van de aanval van deze activa-deze stap is afhankelijk van de locatie van het actief. Voor degenen die actief zijn in het Midwesten, is het risico van een orkaan die schade veroorzaakt extreem laag, terwijl het risico van een tornado hoog zou zijn.

tegenmaatregelen of andere remediërende activiteiten aanbevelen-aan het einde van de bovenstaande stappen zouden de punten die verbetering behoeven vrij duidelijk moeten worden. Op dit punt kunt u beveiligingsbeleid en-procedures ontwikkelen.

gedragslijnen en procedures (intern & extern) – een cruciaal onderdeel van een effectief cybersecurity plan zijn de gedragslijnen en procedures, zowel voor interne als externe activa. Je kunt het ene niet hebben zonder het andere. Een algemene beschrijving kan als volgt worden opgevat: een beleid is de “regel” en een procedure is het “hoe”.”Met dit in het achterhoofd, een beleid zou zijn om effectief te beveiligen bedrijfsgegevens met sterke wachtwoorden. De procedure zou zijn om multi-factor authenticatie te gebruiken.Cybersecurity insurance and data breach financiële aansprakelijkheid-CyberInsureOne definieert cybersecurity insurance als ” een product dat wordt aangeboden aan individuen en bedrijven om hen te beschermen tegen de effecten en gevolgen van online aanvallen.”

Cybersecurity insurance kan uw bedrijf helpen zich te herstellen in geval van een cyberaanval, door het verlenen van diensten zoals public relations-ondersteuning en fondsen om financiële verliezen te dekken. Het is iets dat uw MSP moet dragen, evenals uw eigen bedrijf.

en net als bedrijfsaansprakelijkheid en autoaansprakelijkheidsverzekering, is het van het grootste belang dat uw bedrijf (evenals uw MSP) zichzelf dekt met een datalek financiële aansprakelijkheidsverzekering om elke gebeurtenis te dekken die kan worden toegeschreven aan hun activiteiten die een inbreuk veroorzaken.

Data access management-Access management is het bepalen wie wel en wie niet toegang heeft tot bepaalde activa en informatie, zoals administratieve accounts.

dit is van cruciaal belang voor uw bedrijf, omdat het controle mogelijk maakt over wie toegang heeft tot uw bedrijfsgegevens, vooral in tijden van personeelsverloop. Andere voordelen zijn onder meer een betere naleving van de regelgeving, lagere operationele kosten en minder risico ‘ s voor informatiebeveiliging.

Security awareness training (met phishing training) – Phishing is de Nummer één aanval vector vandaag met meer dan 90.000 Nieuwe aanvallen gelanceerd elke maand. Als uw provider niet actief deelneemt aan beveiligings-en phishing-bewustmakingstraining, kunnen ze u niet op de hoogte houden van de laatste trends in hoe deze kwaadaardige actoren toegang proberen te krijgen tot uw bedrijfsgegevens.

Data-encryptie-op basisniveau vertaalt data-encryptie gegevens in een andere vorm, waardoor ze alleen leesbaar zijn door de begin-en eindpunten en alleen met het juiste wachtwoord. Encryptie wordt momenteel beschouwd als een van de meest effectieve beveiligingsmaatregelen in gebruik, omdat het bijna onmogelijk is voor een externe kracht om te kraken.

next Gen antivirus en firewall-Antivirus is software die is ontworpen om elke infectie die probeert toegang te krijgen tot het apparaat te detecteren en te neutraliseren en moet zich op elk eindpunt bevinden.

veel providers brengen hun software op de markt als “volgende generatie”, maar echte antivirus van de volgende generatie omvat functies zoals exploittechnieken( het blokkeren van een proces dat een normale werking exploiteert of gebruikt), whitelisting van toepassingen (een proces voor het valideren en controleren van alles wat een programma mag doen), micro-virtualisatie (blokkeert de directe uitvoering van een proces, waarbij het programma hoofdzakelijk in zijn eigen virtuele besturingssysteem werkt), kunstmatige intelligentie (het blokkeren of detecteren van virussen op dezelfde manier als een menselijke gebruiker zou kunnen), en EDR / Forensics (met behulp van een grote dataset van endpoint logs, pakketten, en processen om erachter te komen wat er gebeurde na het feit).

firewalls van de volgende generatie bevatten ook extra mogelijkheden boven de traditionele firewall, waaronder inbraakbeveiliging, deep packet inspection, SSL-versleutelde verkeersbeëindiging en sandboxing.Business continuity plan-Dit is een proces rond de ontwikkeling van een systeem om preventie en herstel van potentiële bedreigingen voor een bedrijf te beheren. Een solide business continuity plan omvat het volgende::

  • Beleid, doel, en toepassingsgebied
  • Doelen
  • Veronderstellingen
  • Toets rollen verantwoordelijkheden
  • Een business impact analyse
  • Plannen voor risicobeperking
  • Gegevens en opslag de voorschriften die zijn offsite
  • Business recovery strategieën
  • Alternatieve operationele plannen,
  • > Evaluatie van externe leveranciers op de bereidheid
  • Reactie en plan activering
  • communicatieplan
  • Boren en praktijk sessies
  • Regelmatige re-evaluatie van het huidige plan

Uw MSP moet worden in staat om u te voorzien van een kopie van Wat is opgenomen in hun plan en hoe het zal invloed hebben op uw bedrijf als ze tegenkomen een business continuity evenement, evenals hun back-up plan om uw kritieke zakelijke infrastructuur te onderhouden.

e-mailbeveiligingslagen-kortom, lagen beperken risico. E-mail beveiligingslagen omvatten tactieken zoals twee-factor authenticatie en spamfilters op het basisniveau (die uw medewerkers de tijd geven om een potentiële bedreiging te evalueren door het verwijderen van de woorden “dringend” of “nu doen” van interne onderwerpregels).

als uw managed service provider, zijn wij toegewijd om u te helpen effectieve cybersecurity te handhaven door middel van deze geavanceerde tactieken, evenals door een adviserende, vertrouwde adviseur relatie. U bent meer dan alleen een nummer voor ons en we zullen er alles aan doen om uw bedrijf veilig en soepel te laten verlopen.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.