depois de anos no setor e observando a evolução dos ciberataques, sentimos que existem 13 peças críticas para qualquer plano de segurança cibernética que nós, como seu provedor de serviços gerenciados, devemos implementar. Eles são: autenticação de dois fatores/multifatores a autenticação de dois fatores é provavelmente a solução de segurança mais mal compreendida, mas uma parte crítica e eficaz de todas as estratégias de segurança cibernética.
autenticação de dois fatores é exatamente como soa: duas camadas separadas de segurança. O primeiro é um login típico de nome de usuário e senha com a adição de um nível secundário que procura algo que você sabe, algo que você tem ou algo em seu corpo (por exemplo, impressão digital).
Aqui estão algumas estatísticas que você deve saber que descrevem a necessidade crítica de autenticação de dois fatores:
- 90% de senhas pode ser rachado em menos de seis horas.
- dois terços das pessoas usam a mesma senha em todos os lugares.
- ciberataques sofisticados têm o poder de testar bilhões de senhas a cada segundo.
esta realidade preocupante é por isso que exigimos autenticação de dois fatores ou multi-fator para todos os nossos funcionários e usuários do nosso sistema, e é altamente recomendável que você faça também.
gerenciamento de senhas
a principal razão pela qual as pessoas usam a mesma senha em todos os lugares é porque é impossível acompanhar centenas de nomes de usuário e senhas em vários dispositivos e sistemas.
uma senha segura é única, difícil de adivinhar, por isso é compreensível por que os usuários recorrem ao uso da mesma senha para cada site. É por isso que temos um programa de gerenciamento de senhas embutido em nossos procedimentos. O programa password manager gera senhas únicas e complexas para cada site ou programa e as armazena com segurança no programa de gerenciamento.
quando um de nossos funcionários precisa de credenciais, eles usam a senha mestra para abrir seu banco de dados de senhas e obter as informações de login de que precisam, facilitando a “lembrança” de uma senha complexa e reduzindo significativamente o risco de uma violação.
avaliação de risco de segurança
uma avaliação de risco de segurança envolve a revisão de sua tecnologia e como você a usa, seguida pela implementação de melhorias de segurança e medidas preventivas.
a avaliação Deve ser realizada no mínimo uma vez por ano, se não mais. Uma avaliação de segurança completa inclui as seguintes peças:Identificação-ao realizar uma avaliação de risco de segurança, primeiro precisamos fazer um inventário de todos os seus equipamentos críticos de tecnologia da Informação, depois determinar quais dados confidenciais são criados, armazenados ou transmitidos por meio desses dispositivos e criar um perfil de risco para cada um.Avaliação-Esta etapa leva a identificação para o próximo nível. Para concluir a etapa de avaliação, precisamos identificar os riscos de segurança para cada ativo crítico e determinar a maneira mais eficaz e eficiente de alocar tempo e recursos para mitigação.Mitigação-é aqui que resolvemos problemas. Definimos especificamente uma abordagem de mitigação para cada risco potencial em nossa rede e quais controles de segurança serão iniciados em caso de violação.Prevenção-temos ferramentas e processos específicos para minimizar o risco de ameaças contra nós e nossa rede, a fim de ajudar a mantê-lo seguro.
plano de segurança da Informação
existe uma necessidade significativa de salvaguardar qualquer informação que seja recolhida, transmitida, utilizada e armazenada nos sistemas de informação, pelo que o desenvolvimento de um plano de segurança da informação é crucial. Levamos isso muito a sério. Tomamos medidas para documentar um plano e projetamos sistemas para proteger os dados comerciais confidenciais de nossos clientes.Um programa de segurança é essencialmente sobre gerenciamento de Riscos, incluindo a identificação, quantificação e mitigação de riscos para computadores e dados. Existem algumas etapas básicas essenciais para o gerenciamento de riscos:
identifique os ativos-além de gerar uma lista de todo o hardware e software dentro da infraestrutura, os ativos também incluem quaisquer dados que sejam processados e armazenados nesses dispositivos.
atribuir valor-cada ativo, incluindo dados, tem um valor e existem duas abordagens que podem ser tomadas para desenvolver o valor: qualitativa e quantitativa. “Quantitativo” atribui um valor financeiro a cada ativo e o compara ao custo da contra-medida. “Qualitativo” coloca as ameaças e medidas de segurança dos ativos e define uma classificação pelo uso de um sistema de pontuação.Identificar riscos e ameaças a cada ativo-as ameaças ao sistema vão além de agentes maliciosos que tentam acessar seus dados e se estendem a qualquer evento que tenha o potencial de prejudicar o ativo. Eventos como relâmpagos, tornados, furacões, inundações, erros humanos ou ataques terroristas também devem ser examinados como riscos potenciais.
estimar a perda potencial e a frequência de ataque desses ativos – esta etapa depende da localização do ativo. Para aqueles que operam no Centro-Oeste, o risco de um furacão causar danos é extremamente baixo, enquanto o risco de um tornado seria alto.
recomendar contramedidas ou outras atividades corretivas – até o final das etapas acima, os itens que precisam de melhoria devem se tornar bastante óbvios. Neste ponto, você pode desenvolver políticas e procedimentos de segurança.
políticas e procedimentos (internos & externos) – uma parte crucial de um plano eficaz de segurança cibernética são as políticas e procedimentos, tanto para ativos internos quanto para ativos externos. Você não pode ter um sem o outro. Uma descrição geral pode ser pensada assim: uma política é a ” regra “e um procedimento é o” como.”Com isso em mente, uma política seria proteger efetivamente os dados corporativos com senhas fortes. O procedimento seria usar autenticação multifator.Seguro de segurança cibernética e violação de dados responsabilidade financeira-CyberInsureOne define seguro de segurança cibernética como ” um produto que é oferecido a indivíduos e empresas, a fim de protegê-los dos efeitos e consequências de ataques on-line.”
o seguro de segurança cibernética pode ajudar sua empresa a se recuperar em caso de ataque cibernético, fornecendo serviços como suporte de Relações Públicas e fundos para sacar para cobrir quaisquer perdas financeiras. É algo que seu MSP deve levar, bem como o seu próprio negócio.
e assim como a responsabilidade comercial e o seguro de responsabilidade automóvel, é fundamental que sua empresa (assim como seu MSP) se cubra com o seguro de responsabilidade financeira de violação de dados para cobrir qualquer evento que possa ser atribuído às suas atividades causando uma violação.
gerenciamento de acesso a dados-o gerenciamento de acesso está determinando quem é e quem não tem acesso a determinados ativos e informações, como contas administrativas.
isso é fundamental para o seu negócio, pois permite o controle sobre quem tem acesso aos seus dados corporativos, especialmente durante os períodos de rotatividade de funcionários. Outros benefícios incluem maior conformidade regulatória, custos operacionais reduzidos e riscos de segurança da informação reduzidos.Treinamento de conscientização de segurança (com treinamento de phishing) – o Phishing é o vetor de ataque número um hoje, com mais de 90.000 novos ataques lançados todos os meses. Se o seu provedor não estiver participando ativamente do treinamento de conscientização sobre segurança e phishing, ele não poderá acompanhá-lo nas últimas tendências de como esses agentes maliciosos estão tentando obter acesso aos dados de suas empresas.Criptografia de dados – em seu nível básico, a criptografia de dados traduz os dados em uma forma diferente, tornando-os legíveis apenas pelos pontos inicial e final e apenas com a senha apropriada. A criptografia é atualmente considerada uma das medidas de segurança mais eficazes em uso, pois é quase impossível para uma força externa quebrar.
Next Gen antivirus and firewall-Antivirus é um software projetado para detectar e neutralizar qualquer infecção que tente acessar o dispositivo e deve estar em todos os terminais.
Muitos provedores de marketing para o seu software como “a próxima geração”, mas o verdadeiro próxima geração de antivírus inclui características tais como a exploração de técnicas de bloqueio (um processo que é a exploração ou a utilização de um método típico de passar por uma operação normal), aplicação de lista de permissões (um processo de validação e de controlar tudo o que um programa é permitido fazer), micro-virtualização (blocos de execução direta de um processo, essencialmente operacional o programa em seu próprio sistema operacional virtual), a inteligência artificial (bloqueio ou detecção de vírus, da mesma forma como um usuário humano poderia), e EDR / Forense (usando um grande conjunto de dados de logs de endpoint, pacotes e processos para descobrir o que aconteceu após o fato).Os firewalls de próxima geração também incluem recursos adicionais acima do firewall tradicional, incluindo proteção contra intrusão, inspeção profunda de pacotes, terminação de tráfego criptografada por SSL e sandboxing.Plano de continuidade de Negócios – Este é um processo que envolve o desenvolvimento de um sistema para gerenciar a prevenção e recuperação de ameaças potenciais para um negócio. Um plano sólido de continuidade de negócios inclui o seguinte:
- Política, finalidade, e o escopo
- Objetivos
- Pressupostos
- papéis principais responsabilidades
- Uma análise de impacto nos negócios
- Planos para a mitigação do risco
- Dados e os requisitos de armazenamento que estão fora do
- de Negócios, estratégias de recuperação
- operacional Alternativo planos de
- Avaliação de fornecedores externos’ prontidão
- Resposta e plano de ativação
- plano de Comunicação
- Treinos e sessões de prática de
- Regular de re-avaliação do atual plano de
O MSP deve ser capaz de fornecer uma cópia do que está incluído em seu plano e como isso afetará sua empresa se eles encontrarem um evento de continuidade de negócios, bem como seu plano de backup para manter sua infraestrutura De Negócios crítica.
camadas de segurança de E – mail-em suma, as camadas limitam o risco. As camadas de segurança de E-mail incluem táticas como autenticação de dois fatores e filtros de spam no nível básico (que dão aos seus funcionários tempo para avaliar uma ameaça potencial removendo as palavras “urgente” ou “fazer agora” das linhas de assunto internas).
como seu provedor de serviços gerenciados, nos dedicamos a ajudá-lo a manter uma segurança cibernética eficaz por meio dessas táticas avançadas, bem como por meio de um relacionamento consultivo e confiável com consultores. Você é mais do que apenas um número para nós e faremos tudo ao nosso alcance para ajudar a manter seu negócio seguro e funcionando sem problemas.