Defence In Depth: 10 langkah untuk membina asas yang selamat terhadap serangan siber

Mentakrif dan mengkomunikasikan Perniagaan anda Maklumat Strategi Risiko adalah penting kepada keseluruhan organisasi anda keselamatan siber strategi.

Kami mengesyorkan anda mewujudkan strategi ini, termasuk sembilan kawasan keselamatan yang berkaitan yang diterangkan di bawah, untuk melindungi perniagaan anda terhadap majoriti serangan siber.

1. Sediakan Strategi Pengurusan Risiko anda

Menilai risiko kepada maklumat dan sistem organisasi anda dengan tenaga yang sama seperti yang anda lakukan untuk risiko undang-undang, kawal selia, kewangan atau operasi.

Untuk mencapai matlamat ini, benamkan Strategi Pengurusan Risiko di seluruh organisasi anda, disokong oleh kepimpinan dan pengurus kanan anda.

Tentukan selera risiko anda, jadikan risiko siber sebagai keutamaan untuk kepimpinan anda, dan hasilkan dasar pengurusan risiko yang menyokong.

2. Keselamatan Rangkaian

Lindungi rangkaian anda daripada serangan.

Pertahankan perimeter rangkaian, tapis akses yang tidak dibenarkan dan kandungan berniat jahat.

Pantau dan uji kawalan keselamatan.

3. Pendidikan dan kesedaran pengguna

Hasilkan dasar keselamatan pengguna yang meliputi penggunaan sistem anda yang boleh diterima dan selamat.

Termasuk dalam latihan kakitangan.

Mengekalkan kesedaran tentang risiko siber.

4. Pencegahan perisian hasad

Hasilkan dasar yang berkaitan dan wujudkan pertahanan anti perisian hasad di seluruh organisasi anda.

5. Kawalan media boleh tanggal

Menghasilkan dasar untuk mengawal semua akses kepada media boleh tanggal.

Hadkan jenis dan penggunaan media.

Imbas semua media untuk perisian hasad sebelum mengimport ke sistem korporat.

6. Konfigurasi selamat

Gunakan tampung keselamatan dan pastikan konfigurasi selamat semua sistem dikekalkan.

Buat inventori sistem dan tentukan binaan garis dasar untuk semua peranti.

SEMUA Produk HailBytes dibina di atas "Imej Emas" yang menggunakan CIS-manded kawalan untuk memastikan konfigurasi selamat mematuhi rangka kerja risiko utama.

7. Menguruskan keistimewaan pengguna

Wujudkan proses pengurusan yang berkesan dan hadkan bilangan akaun istimewa.

Hadkan keistimewaan pengguna dan pantau aktiviti pengguna.

Kawal akses kepada aktiviti dan log audit.

8. Pengurusan kemalangan

Wujudkan tindak balas insiden dan keupayaan pemulihan bencana.

Uji rancangan pengurusan insiden anda.

Menyediakan latihan pakar.

Laporkan insiden jenayah kepada penguatkuasa undang-undang.

9. Pemantauan

Wujudkan strategi pemantauan dan hasilkan dasar sokongan.

Pantau semua sistem dan rangkaian secara berterusan.

Analisis log untuk aktiviti luar biasa yang boleh menunjukkan serangan.

10. Bekerja di rumah dan mudah alih

Membangunkan dasar kerja mudah alih dan melatih kakitangan untuk mematuhinya.

Gunakan garis dasar selamat dan bina pada semua peranti.

Lindungi data semasa transit dan semasa rehat.

Google dan Mitos Inkognito

Google dan Mitos Inkognito

Google dan The Incognito Myth Pada 1 April 2024, Google bersetuju untuk menyelesaikan tuntutan mahkamah dengan memusnahkan berbilion-bilion rekod data yang dikumpulkan daripada mod Inkognito.

Baca Lagi »