Zaprojektowanie kompleksowego planu bezpieczeństwa dla Twojej firmy

po latach pracy w branży i obserwowaniu ewolucji cyberataków uważamy, że istnieje 13 kluczowych elementów każdego planu bezpieczeństwa cybernetycznego, który my, jako twój dostawca usług zarządzanych, powinniśmy wdrożyć. Są to:

uwierzytelnianie dwuskładnikowe/wieloskładnikowe

uwierzytelnianie dwuskładnikowe jest prawdopodobnie najczęściej niezrozumianym rozwiązaniem bezpieczeństwa, ale Krytycznym i skutecznym elementem każdej strategii bezpieczeństwa cybernetycznego.

uwierzytelnianie dwuskładnikowe jest tak, jak to brzmi: dwie oddzielne warstwy zabezpieczeń. Pierwszy to typowa nazwa użytkownika i hasło logowania z dodatkiem poziomu wtórnego, który szuka czegoś wiesz, coś masz, lub coś na ciele (np. odcisk palca).

oto kilka statystyk, które powinieneś wiedzieć, że opisują kluczową potrzebę uwierzytelniania dwuskładnikowego:

  • 90% haseł można złamać w mniej niż sześć godzin.
  • dwie trzecie ludzi wszędzie używa tego samego hasła.
  • wyrafinowani cyberatacy mają moc testowania miliardów haseł w każdej sekundzie.

ta otrzeźwiająca rzeczywistość jest powodem, dla którego wymagamy uwierzytelniania dwu-lub wieloskładnikowego dla wszystkich naszych pracowników i użytkowników naszego systemu.

zarządzanie hasłami

głównym powodem, dla którego ludzie wszędzie używają tego samego hasła, jest to, że niemożliwe jest śledzenie setek nazw użytkowników i haseł na różnych urządzeniach i systemach.

bezpieczne hasło jest unikalne, trudne do odgadnięcia, więc zrozumiałe jest, dlaczego użytkownicy uciekają się do używania tego samego hasła dla każdej witryny. Dlatego w naszych procedurach wbudowany jest program do zarządzania hasłami. Program Menedżer haseł generuje unikalne, złożone hasła dla każdej witryny lub programu, a następnie bezpiecznie przechowuje je w programie zarządzania.

gdy jeden z naszych pracowników potrzebuje danych uwierzytelniających, używa hasła głównego, aby otworzyć swoją bazę haseł i uzyskać potrzebne informacje logowania, co ułatwia” zapamiętanie ” złożonego hasła i znacznie zmniejsza ryzyko naruszenia.

ocena ryzyka bezpieczeństwa

ocena ryzyka bezpieczeństwa obejmuje przegląd technologii i sposobu jej używania, a następnie wdrożenie ulepszeń bezpieczeństwa i środków zapobiegawczych.

ocena powinna być przeprowadzana co najmniej raz w roku, jeśli nie więcej. Pełna ocena bezpieczeństwa obejmuje następujące elementy:

Identyfikacja-przeprowadzając ocenę ryzyka bezpieczeństwa, najpierw musimy przeprowadzić inwentaryzację całego krytycznego sprzętu informatycznego, a następnie określić, jakie wrażliwe dane są tworzone, przechowywane lub przesyłane za pośrednictwem tych urządzeń i stworzyć profil ryzyka dla każdego z nich.

ocena-ten krok przenosi identyfikację na wyższy poziom. Aby ukończyć etap oceny, musimy zidentyfikować zagrożenia dla bezpieczeństwa każdego krytycznego majątku trwałego i określić najbardziej efektywny i wydajny sposób przydzielania czasu i zasobów na ich ograniczenie.

Łagodzenie – tu rozwiązujemy problemy. Specjalnie zdefiniowaliśmy podejście łagodzące dla każdego potencjalnego ryzyka w naszej sieci i jakie kontrole bezpieczeństwa zostaną zainicjowane w przypadku naruszenia.

prewencja-posiadamy konkretne narzędzia i procesy, które minimalizują ryzyko zagrożeń wobec nas i naszej sieci, aby pomóc ci zapewnić bezpieczeństwo.

plan bezpieczeństwa informacji

istnieje znacząca potrzeba zabezpieczenia wszelkich informacji, które są gromadzone, przesyłane, wykorzystywane i przechowywane w systemach informatycznych, dlatego opracowanie planu bezpieczeństwa informacji ma kluczowe znaczenie. Traktujemy to bardzo poważnie. Podjęliśmy kroki w celu udokumentowania planu i zaprojektowaliśmy systemy zabezpieczające wrażliwe dane biznesowe Nasze i naszych klientów.

program bezpieczeństwa polega zasadniczo na zarządzaniu ryzykiem, w tym identyfikowaniu, kwantyfikowaniu i ograniczaniu ryzyka dla komputerów i danych. Istnieje kilka podstawowych kroków do zarządzania ryzykiem:

Zidentyfikuj zasoby – oprócz generowania listy całego sprzętu i oprogramowania w infrastrukturze, zasoby obejmują również wszelkie dane przetwarzane i przechowywane na tych urządzeniach.

przypisuj wartość-każdy zasób, w tym dane, ma wartość i istnieją dwa podejścia, które można podjąć w celu opracowania wartości: jakościowe i ilościowe. „Ilościowe” przypisuje wartość finansową każdemu aktywowi i porównuje ją z kosztem środka przeciwdziałającego. „Jakościowe” umieszcza zagrożenia i środki bezpieczeństwa aktywów i ustala rangę za pomocą systemu punktacji.

Identyfikuj ryzyka i zagrożenia dla każdego Zasobu-zagrożenia dla systemu wykraczają poza złośliwe podmioty próbujące uzyskać dostęp do danych i obejmują wszelkie zdarzenia, które mogą zaszkodzić zasobowi. Zdarzenia takie jak uderzenia pioruna, tornada, huragany, powodzie, błędy ludzkie, czy ataki terrorystyczne również powinny być rozpatrywane jako potencjalne zagrożenia.

oszacuj potencjalną stratę i częstotliwość ataku tych aktywów-ten krok zależy od lokalizacji aktywów. Dla osób działających na Środkowym Zachodzie ryzyko huraganu powodującego szkody jest bardzo niskie, podczas gdy ryzyko tornada byłoby wysokie.

zalecaj środki zaradcze lub inne działania naprawcze – pod koniec powyższych kroków elementy wymagające poprawy powinny stać się dość oczywiste. W tym momencie możesz opracować polityki i procedury bezpieczeństwa.

polityki i procedury (wewnętrzne & zewnętrzne) – kluczową częścią skutecznego planu bezpieczeństwa cybernetycznego są polityki i procedury, zarówno dla aktywów wewnętrznych, jak i aktywów zewnętrznych. Nie możesz mieć jednego bez drugiego. Ogólny opis można traktować tak: polityka jest „regułą”, a procedura jest „jak”.”Mając to na uwadze, Polityka polegałaby na skutecznym zabezpieczeniu danych firmowych za pomocą silnych haseł. Procedura polegałaby na użyciu uwierzytelniania wieloskładnikowego.

ubezpieczenie cyberbezpieczeństwa i naruszenie danych odpowiedzialność finansowa – CyberInsureOne definiuje ubezpieczenie cyberbezpieczeństwa jako „produkt oferowany osobom fizycznym i firmom w celu ochrony ich przed skutkami i konsekwencjami ataków internetowych.”

ubezpieczenie cyberbezpieczeństwa może pomóc Twojej firmie odzyskać siły w przypadku cyberataku, zapewniając takie usługi, jak wsparcie public relations i fundusze na pokrycie strat finansowych. To coś, co twój MSP powinien nosić tak samo jak Twój własny biznes.

i podobnie jak ubezpieczenie od odpowiedzialności biznesowej i auto, ważne jest, aby Twoja firma (a także Twój MSP) pokryła się ubezpieczeniem od odpowiedzialności finansowej za naruszenie danych, aby pokryć wszelkie zdarzenia, które mogą być przypisane do ich działalności powodującej naruszenie.

Zarządzanie dostępem do danych – Zarządzanie dostępem określa, kto ma, a kto nie ma dostępu do niektórych zasobów i informacji, takich jak konta administracyjne.

ma to kluczowe znaczenie dla Twojej firmy, ponieważ umożliwia kontrolę nad tym, kto ma dostęp do danych korporacyjnych, zwłaszcza w czasie rotacji pracowników. Inne korzyści obejmują większą zgodność z przepisami, niższe koszty operacyjne i mniejsze ryzyko związane z bezpieczeństwem informacji.

szkolenie w zakresie bezpieczeństwa (ze szkoleniem phishingowym) – Phishing jest dziś numerem jeden wektor ataków, z ponad 90 000 nowych ataków uruchamianych co miesiąc. Jeśli twój dostawca nie bierze aktywnego udziału w szkoleniu w zakresie bezpieczeństwa i świadomości phishingu, nie będzie w stanie informować Cię o najnowszych trendach w tym, jak te złośliwe podmioty próbują uzyskać dostęp do danych twojej firmy.

szyfrowanie danych-na podstawowym poziomie szyfrowanie danych przekłada dane na inną formę, czyniąc je czytelnymi tylko przez punkt początkowy i końcowy oraz tylko za pomocą odpowiedniego hasła. Szyfrowanie jest obecnie uważane za jeden z najskuteczniejszych stosowanych środków bezpieczeństwa, ponieważ jest prawie niemożliwe do złamania przez siły zewnętrzne.

Next Gen antivirus and firewall-program antywirusowy przeznaczony do wykrywania i neutralizacji wszelkich infekcji, które próbują uzyskać dostęp do urządzenia i powinny znajdować się na każdym punkcie końcowym.

wielu dostawców reklamuje swoje oprogramowanie jako „następną generację”, ale prawdziwy antywirus nowej generacji zawiera takie funkcje ,jak techniki exploit (blokowanie procesu, który wykorzystuje lub używa typowej metody omijania normalnej pracy), biała lista aplikacji (proces sprawdzania i kontrolowania wszystkiego, co program może zrobić), mikro-wirtualizacja (blokuje bezpośrednie wykonanie procesu, zasadniczo obsługując program we własnym wirtualnym systemie operacyjnym), sztuczna inteligencja (blokowanie lub wykrywanie wirusów w taki sam sposób, jak ludzki użytkownik) i EDR / Forensics (korzystanie z dużego zestawu danych z dzienników punktów końcowych, pakietów i procesów, aby dowiedzieć się, co stało się po fakcie).

zapory nowej generacji obejmują również dodatkowe funkcje Ponad tradycyjną zaporą, w tym ochronę przed włamaniem, głęboką inspekcję pakietów, zakończenie ruchu szyfrowanego SSL i piaskownicę.

business continuity plan – jest to proces otaczający rozwój systemu zarządzania zapobieganiem i odzyskiwaniem od potencjalnych zagrożeń dla firmy. Solidny plan ciągłości działania obejmuje następujące elementy:

  • Polityka, cel i zakres
  • cele
  • założenia
  • kluczowe role obowiązki
  • analiza skutków biznesowych
  • plany ograniczania ryzyka
  • wymagania dotyczące danych i przechowywania poza siedzibą firmy
  • strategie naprawy przedsiębiorstwa
  • alternatywne plany operacyjne
  • ocena gotowości dostawców zewnętrznych
  • Aktywacja odpowiedzi i planu
  • plan komunikacji
  • ćwiczenia i sesje treningowe
  • regularna ponowna ocena obecnego planu

twoje MSP powinno być w stanie dostarczyć Ci kopię tego, co jest zawarte w ich planie i jak wpłynie to na Twoją firmę, jeśli napotkają Zdarzenie ciągłości biznesowej, a także swój plan tworzenia kopii zapasowych w celu utrzymania krytycznej infrastruktury biznesowej.

warstwy zabezpieczeń poczty e-mail-krótko mówiąc, warstwy ograniczają ryzyko. Warstwy bezpieczeństwa poczty e-mail obejmują taktyki, takie jak uwierzytelnianie dwuskładnikowe i filtry antyspamowe na poziomie podstawowym (które dają pracownikom czas na ocenę potencjalnego zagrożenia, usuwając słowa „pilne” lub „zrób teraz” z wewnętrznych tematów).

jako twój dostawca usług zarządzanych pomagamy Ci w utrzymaniu skutecznego bezpieczeństwa cybernetycznego dzięki tym zaawansowanym taktykom, a także dzięki Konsultacyjnej relacji z zaufanymi doradcami. Jesteś dla nas czymś więcej niż tylko numerem, a my zrobimy wszystko, co w naszej mocy, aby zapewnić bezpieczeństwo i sprawne działanie Twojej firmy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.