Defense In Depth: 10 trinn for å bygge et sikkert grunnlag mot cyberangrep

Definere og kommunisere din virksomhet İnformasjon Risikostrategi er sentral for organisasjonens helhet cybersikkerhet strategi.

Vi anbefaler at du etablerer denne strategien, inkludert de ni tilknyttede sikkerhetsområdene beskrevet nedenfor, for å beskytt virksomheten din mot de fleste cyberangrep.

1. Sett opp din risikostyringsstrategi

Vurder risikoene for organisasjonens informasjon og systemer med samme energi som du ville gjort for juridiske, regulatoriske, økonomiske eller operasjonelle risikoer.

For å oppnå dette må du bygge inn en risikostyringsstrategi på tvers av organisasjonen din, støttet av ditt lederskap og toppledere.

Bestem risikoappetitten din, gjør cyberrisiko til en prioritet for ditt lederskap, og lag støttende retningslinjer for risikostyring.

2. Nettverkssikkerhet

Beskytt nettverkene dine mot angrep.

Forsvar nettverkets perimeter, filtrer ut uautorisert tilgang og skadelig innhold.

Overvåke og teste sikkerhetskontroller.

3. Brukerutdanning og bevisstgjøring

Lag brukersikkerhetspolicyer som dekker akseptabel og sikker bruk av systemene dine.

Inkluder i opplæring av ansatte.

Oppretthold bevisstheten om cyberrisikoer.

4. Forebygging av skadelig programvare

Lag relevante retningslinjer og opprett beskyttelse mot skadelig programvare på tvers av organisasjonen din.

5. Kontroller for flyttbare medier

Lag en policy for å kontrollere all tilgang til flyttbare medier.

Begrens medietyper og bruk.

Skann alle medier for skadelig programvare før de importeres til bedriftssystemet.

6. Sikker konfigurasjon

Bruk sikkerhetsoppdateringer og sørg for at den sikre konfigurasjonen av alle systemer opprettholdes.

Opprett en systembeholdning og definer en grunnlinjebygging for alle enheter.

Alle HailBytes produkter er bygget på "Golden Images" som bruker CIS-mandat kontroller for å sikre sikker konfigurasjon i samsvar med store risikorammer.

7. Administrere brukerrettigheter

Etabler effektive administrasjonsprosesser og begrense antallet privilegerte kontoer.

Begrens brukerrettigheter og overvåk brukeraktivitet.

Kontroller tilgang til aktivitets- og revisjonslogger.

8. Hendelsesstyring

Etabler en evne til å reagere på hendelser og gjenopprette katastrofer.

Test hendelsesplanene dine.

Gi spesialistopplæring.

Rapporter kriminelle hendelser til politiet.

9. Overvåkning

Etablere en overvåkingsstrategi og lage støttende retningslinjer.

Kontinuerlig overvåke alle systemer og nettverk.

Analyser logger for uvanlig aktivitet som kan indikere et angrep.

10. Hjemme- og mobilarbeid

Utvikle en mobil arbeidspolicy og trene ansatte til å følge den.

Bruk den sikre grunnlinjen og bygg på alle enheter.

Beskytt data både under transport og hvile.

Google og The Incognito Myth

Google og The Incognito Myth

Google og inkognitomyten 1. april 2024 gikk Google med på å avgjøre et søksmål ved å ødelegge milliarder av dataposter samlet inn fra inkognitomodus.

Les mer »