Defensa en profunditat: 10 passos per construir una base segura contra els ciberatacs

Definició i comunicació del seu negoci informació L'estratègia de risc és fonamental per al conjunt de la vostra organització seguretat cibernètica estratègia.

Us recomanem que establiu aquesta estratègia, incloses les nou àrees de seguretat associades que es descriuen a continuació, per tal de fer-ho protegir el seu negoci contra la majoria dels ciberatacs.

1. Configureu la vostra estratègia de gestió de riscos

Avalueu els riscos per a la informació i els sistemes de la vostra organització amb la mateixa energia que tindria per als riscos legals, reglamentaris, financers o operatius.

Per aconseguir-ho, incorporeu una estratègia de gestió de riscos a tota la vostra organització, amb el suport del vostre lideratge i els alts directius.

Determineu el vostre apetit al risc, feu del risc cibernètic una prioritat per al vostre lideratge i elaboreu polítiques de suport de gestió del risc.

2. Seguretat de la xarxa

Protegiu les vostres xarxes dels atacs.

Defensa el perímetre de la xarxa, filtra l'accés no autoritzat i el contingut maliciós.

Supervisar i provar els controls de seguretat.

3. Educació i sensibilització dels usuaris

Elaboreu polítiques de seguretat dels usuaris que cobreixin un ús acceptable i segur dels vostres sistemes.

Incloure en la formació del personal.

Mantenir consciència dels riscos cibernètics.

4. Prevenció de programari maliciós

Elaboreu polítiques rellevants i establiu defenses contra programari maliciós a tota la vostra organització.

5. Controls de suports extraïbles

Elaborar una política per controlar tot l'accés als mitjans extraïbles.

Limiteu els tipus i l'ús de mitjans.

Escaneja tots els mitjans per trobar programari maliciós abans d'importar-los al sistema corporatiu.

6. Configuració segura

Apliqueu pedaços de seguretat i assegureu-vos que es manté la configuració segura de tots els sistemes.

Creeu un inventari del sistema i definiu una construcció de referència per a tots els dispositius.

All Productes HailBytes estan construïts sobre "Imatges daurades" que utilitzen Mandat pel CIS controls per garantir que la configuració segura compleixi marcs de risc més importants.

7. Gestió de privilegis d'usuari

Establir processos de gestió efectius i limitar el nombre de comptes privilegiats.

Limiteu els privilegis dels usuaris i controleu l'activitat dels usuaris.

Controleu l'accés als registres d'activitat i d'auditoria.

8. Gestió d'incidències

Establir una capacitat de resposta a incidents i recuperació de desastres.

Prova els teus plans de gestió d'incidències.

Oferir formació especialitzada.

Denunciar incidents delictius a les forces de l'ordre.

9. Seguiment

Establir una estratègia de seguiment i elaborar polítiques de suport.

Superviseu contínuament tots els sistemes i xarxes.

Analitzeu els registres per detectar activitats inusuals que puguin indicar un atac.

10. Treball domiciliari i mòbil

Desenvolupar una política de treball mòbil i formar el personal perquè s'hi adhereixi.

Aplica la línia de base segura i crea a tots els dispositius.

Protegiu les dades tant en trànsit com en repòs.

Google i el mite d'incògnit

Google i el mite d'incògnit

Google i el mite d'incògnit L'1 d'abril de 2024, Google va acordar resoldre una demanda destruint milers de milions de registres de dades recopilats en mode d'incògnit.

Llegir més »