efter år av att vara i branschen och titta på utvecklingen av cyberattacker, anser vi att det finns 13 kritiska delar till någon cybersäkerhetsplan som vi, som din hanterade tjänsteleverantör, bör genomföra. De är:
tvåfaktorsautentisering / Multifaktorsautentisering
tvåfaktorsautentisering är förmodligen den mest missförstådda säkerhetslösningen, men en kritisk och effektiv del av varje cybersäkerhetsstrategi.
tvåfaktorsautentisering är precis hur det låter: två separata lager av säkerhet. Den första är ett typiskt användarnamn och lösenordsinloggning med tillägg av en sekundär nivå som letar efter något du vet, något du har eller något på din kropp (t.ex. fingeravtryck).
här är några statistik du borde veta som beskriver det kritiska behovet av tvåfaktorsautentisering:
- 90% lösenord kan knäckas på mindre än sex timmar.
- två tredjedelar av människor använder samma lösenord överallt.
- sofistikerade cyberattackers har kraften att testa miljarder lösenord varje sekund.
denna nykterande verklighet är anledningen till att vi kräver tvåfaktors-eller multifaktorautentisering för alla våra anställda och användare av vårt system, och vi rekommenderar starkt att du gör det också.
lösenordshantering
den främsta anledningen till att människor använder samma lösenord överallt är att det är omöjligt att hålla reda på hundratals användarnamn och lösenord på olika enheter och system.
ett säkert lösenord är ett unikt, svårt att gissa, så det är förståeligt varför användarna använder sig av samma lösenord för varje webbplats. Det är därför vi har ett lösenordshanteringsprogram inbyggt i våra procedurer. Password manager-programmet genererar unika, komplexa lösenord för varje webbplats eller program och lagrar dem sedan säkert i hanteringsprogrammet.
när en av våra anställda behöver referenser använder de huvudlösenordet för att öppna sin databas med lösenord och få den inloggningsinformation de behöver, vilket gör det enkelt att ”komma ihåg” ett komplext lösenord och avsevärt minska risken för brott.
Säkerhetsriskbedömning
en säkerhetsriskbedömning innebär att du granskar din teknik och hur du använder den, följt av implementering av säkerhetsförbättringar och förebyggande åtgärder.
bedömningen ska utföras minst en gång per år, om inte mer. En fullständig säkerhetsbedömning innehåller följande delar:
identifiering-när vi utför en säkerhetsriskbedömning måste vi först göra en inventering av all din kritiska informationsteknikutrustning, sedan bestämma vilka känsliga data som skapas, lagras eller överförs via dessa enheter och skapa en riskprofil för var och en.
bedömning-detta steg tar identifiering till nästa nivå. För att slutföra bedömningssteget måste vi identifiera säkerhetsriskerna för varje kritisk tillgång och bestämma det mest effektiva och effektiva sättet att allokera tid och resurser till begränsning.
Mitigation-det är här vi löser problem. Vi har specifikt definierat en begränsningsmetod för varje potentiell risk i vårt nätverk och vilka säkerhetskontroller som kommer att initieras vid ett brott.
förebyggande-vi har specifika verktyg och processer för att minimera risken för hot mot oss och vårt nätverk för att skydda dig.
informationssäkerhetsplan
det finns ett betydande behov av att skydda all information som samlas in, överförs, används och lagras i informationssystem, så utvecklingen av en informationssäkerhetsplan är avgörande. Vi tar detta på största allvar. Vi har vidtagit åtgärder för att dokumentera en plan och utformat system för att säkra våra och våra kunders känsliga affärsdata.
ett säkerhetsprogram handlar i huvudsak om riskhantering, inklusive att identifiera, kvantifiera och mildra risker för datorer och data. Det finns några viktiga grundläggande steg för riskhantering:
identifiera tillgångarna – utöver att skapa en lista över all hårdvara och programvara inom infrastrukturen, inkluderar tillgångar också alla data som bearbetas och lagras på dessa enheter.
tilldela värde-varje tillgång, inklusive data, har ett värde och det finns två metoder som kan vidtas för att utveckla värdet: kvalitativt och kvantitativt. ”Kvantitativ” tilldelar ett finansiellt värde till varje tillgång och jämför det med kostnaden för motåtgärden. ”Kvalitativ” placerar tillgångarnas hot och säkerhetsåtgärder och sätter en rang genom att använda ett poängsystem.
identifiera risker och hot mot varje tillgång – hot mot systemet går utöver skadliga aktörer som försöker komma åt dina data och sträcker sig till alla händelser som har potential att skada tillgången. Händelser som blixtnedslag, tornados, orkaner, översvämningar, mänskliga fel eller terroristattacker bör också undersökas som potentiella risker.
uppskatta potentiell förlust och attackfrekvens för dessa tillgångar – detta steg beror på tillgångens placering. För dem som arbetar i Mellanvästern är risken för en orkan som orsakar skador extremt låg medan risken för en tornado skulle vara hög.
rekommendera motåtgärder eller andra korrigerande aktiviteter – i slutet av ovanstående steg bör de objekt som behöver förbättras bli ganska uppenbara. Vid denna tidpunkt kan du utveckla säkerhetspolicyer och förfaranden.
policyer och förfaranden (interna & externa) – en viktig del av en effektiv cybersäkerhetsplan är policyer och förfaranden, både för interna tillgångar och externa tillgångar. Du kan inte ha det ena utan det andra. En allmän beskrivning kan ses som denna: en policy är ”regeln” och ett förfarande är ”hur.”Med detta i åtanke skulle en policy vara att effektivt säkra företagsdata med starka lösenord. Förfarandet skulle vara att använda multifaktorautentisering.
Cybersecurity insurance and data breach financial liability-CyberInsureOne definierar cybersecurity insurance som ” en produkt som erbjuds individer och företag för att skydda dem från effekterna och konsekvenserna av onlineattacker.”
cybersäkerhetsförsäkring kan hjälpa ditt företag att återhämta sig i händelse av en cyberattack och tillhandahålla sådana tjänster som PR-stöd och medel att dra mot för att täcka eventuella ekonomiska förluster. Det är något som din MSP bör bära såväl som ditt eget företag.
och precis som affärsansvar och bilansvarsförsäkring är det av största vikt att ditt företag (såväl som din MSP) täcker sig med dataintrång ekonomisk ansvarsförsäkring för att täcka alla händelser som kan hänföras till deras aktiviteter som orsakar ett brott.
dataåtkomsthantering – åtkomsthantering bestämmer vem som är och vem som inte får tillgång till vissa tillgångar och information, till exempel administrativa konton.
detta är avgörande för ditt företag eftersom det möjliggör kontroll över vem som har tillgång till dina företagsdata, särskilt under tider med personalomsättning. Andra fördelar är ökad regelefterlevnad, minskade driftskostnader och minskade risker för informationssäkerhet.
Säkerhetsmedvetenhetsträning (med phishing-utbildning) – Phishing är den främsta attackvektorn idag med över 90 000 nya attacker som lanseras varje månad. Om din leverantör inte aktivt deltar i utbildning om säkerhet och phishing-medvetenhet kommer de inte att kunna hålla dig uppdaterad om de senaste trenderna i hur dessa skadliga aktörer försöker få tillgång till dina företagsdata.
datakryptering-på sin grundläggande nivå översätter datakryptering data till en annan form, vilket gör den läsbar endast av Start-och slutpunkterna och endast med lämpligt lösenord. Kryptering anses för närvarande vara en av de mest effektiva säkerhetsåtgärderna som används eftersom det är nästan omöjligt för en yttre kraft att spricka.
Next Gen antivirus and firewall-Antivirus är programvara som är utformad för att upptäcka och neutralisera alla infektioner som försöker komma åt enheten och bör vara på varje slutpunkt.
många leverantörer marknadsför sin programvara som ”nästa generation”, men true next generation antivirus innehåller funktioner som exploit techniques (blockerar en process som utnyttjar eller använder en typisk metod för att kringgå en normal operation), application whitelisting( en process för att validera och kontrollera allt ett program får göra), mikrovirtualisering (blockerar direkt körning av en process, i huvudsak driver programmet i sitt eget virtuella operativsystem), artificiell intelligens (blockerar eller upptäcker virus på samma sätt som en mänsklig användare kan), och EDR / Forensics (med en stor datamängd från slutpunktsloggar, paket och processer för att ta reda på vad som hände efter det faktum).
nästa generations brandväggar innehåller också ytterligare funktioner ovanför den traditionella brandväggen, inklusive intrångsskydd, djuppaketinspektion, SSL-krypterad trafikavslutning och sandboxning.
business continuity plan-Detta är en process kring utvecklingen av ett system för att hantera förebyggande och återhämtning från potentiella hot mot ett företag. En solid affärskontinuitetsplan innehåller följande:
- Policy, syfte och omfattning
- mål
- antaganden
- nyckelroller ansvar
- en affärskonsekvensanalys
- planer för riskreducering
- Data-och lagringskrav som är offsite
- affärsåterställningsstrategier
- alternativa driftplaner
- utvärdering av externa leverantörers beredskap
- svar och Planaktivering
- kommunikationsplan
- övningar och övningar
- regelbunden omvärdering av den nuvarande planen
din MSP bör vara kunna ge dig en kopia av vad som ingår i deras plan och hur det kommer att påverka ditt företag om de stöter på en kontinuitetshändelse, samt deras reservplan för att behålla din kritiska affärsinfrastruktur.
e-postsäkerhetslager – kort sagt, lager begränsar risken. E-postsäkerhetslager inkluderar taktik som tvåfaktorsautentisering och spamfilter på grundnivå (som ger dina anställda tid att utvärdera ett potentiellt hot genom att ta bort orden ”brådskande” eller ”gör just nu” från interna ämnesrader).
som din hanterade tjänsteleverantör är vi dedikerade till att hjälpa dig att upprätthålla effektiv cybersäkerhet genom dessa avancerade taktiker, samt genom en rådgivande, betrodd rådgivarrelation. Du är mer än bara ett nummer för oss och vi kommer att göra allt som står i vår makt för att hålla ditt företag säkert och smidigt.