Definere og kommunisere din virksomhet İnformasjon Risikostrategi er sentral for organisasjonens helhet cybersikkerhet strategi.
Vi anbefaler at du etablerer denne strategien, inkludert de ni tilknyttede sikkerhetsområdene beskrevet nedenfor, for å beskytt virksomheten din mot de fleste cyberangrep.
1. Sett opp din risikostyringsstrategi
Vurder risikoene for organisasjonens informasjon og systemer med samme energi som du ville gjort for juridiske, regulatoriske, økonomiske eller operasjonelle risikoer.
For å oppnå dette må du bygge inn en risikostyringsstrategi på tvers av organisasjonen din, støttet av ditt lederskap og toppledere.
Bestem risikoappetitten din, gjør cyberrisiko til en prioritet for ditt lederskap, og lag støttende retningslinjer for risikostyring.
2. Nettverkssikkerhet
Beskytt nettverkene dine mot angrep.
Forsvar nettverkets perimeter, filtrer ut uautorisert tilgang og skadelig innhold.
Overvåke og teste sikkerhetskontroller.
3. Brukerutdanning og bevisstgjøring
Lag brukersikkerhetspolicyer som dekker akseptabel og sikker bruk av systemene dine.
Inkluder i opplæring av ansatte.
Oppretthold bevisstheten om cyberrisikoer.
4. Forebygging av skadelig programvare
Lag relevante retningslinjer og opprett beskyttelse mot skadelig programvare på tvers av organisasjonen din.
5. Kontroller for flyttbare medier
Lag en policy for å kontrollere all tilgang til flyttbare medier.
Begrens medietyper og bruk.
Skann alle medier for skadelig programvare før de importeres til bedriftssystemet.
6. Sikker konfigurasjon
Bruk sikkerhetsoppdateringer og sørg for at den sikre konfigurasjonen av alle systemer opprettholdes.
Opprett en systembeholdning og definer en grunnlinjebygging for alle enheter.
Alle HailBytes produkter er bygget på "Golden Images" som bruker CIS-mandat kontroller for å sikre sikker konfigurasjon i samsvar med store risikorammer.
7. Administrere brukerrettigheter
Etabler effektive administrasjonsprosesser og begrense antallet privilegerte kontoer.
Begrens brukerrettigheter og overvåk brukeraktivitet.
Kontroller tilgang til aktivitets- og revisjonslogger.
8. Hendelsesstyring
Etabler en evne til å reagere på hendelser og gjenopprette katastrofer.
Test hendelsesplanene dine.
Gi spesialistopplæring.
Rapporter kriminelle hendelser til politiet.
9. Overvåkning
Etablere en overvåkingsstrategi og lage støttende retningslinjer.
Kontinuerlig overvåke alle systemer og nettverk.
Analyser logger for uvanlig aktivitet som kan indikere et angrep.
10. Hjemme- og mobilarbeid
Utvikle en mobil arbeidspolicy og trene ansatte til å følge den.
Bruk den sikre grunnlinjen og bygg på alle enheter.
Beskytt data både under transport og hvile.