Difiża Fil-Fond: 10 passi biex tibni pedament sigur kontra attakki ċibernetiċi

Id-definizzjoni u l-komunikazzjoni tan-Negozju tiegħek informazzjoni L-Istrateġija tar-Riskju hija ċentrali għall-organizzazzjoni ġenerali tiegħek ċibersigurtà istrateġija.

Nirrakkomandaw li tistabbilixxi din l-istrateġija, inklużi d-disa' oqsma tas-sigurtà assoċjati deskritti hawn taħt, sabiex tipproteġi n-negozju tiegħek kontra l-maġġoranza tal-attakki ċibernetiċi.

1. Stabbilixxi l-Istrateġija ta' Ġestjoni tar-Riskju tiegħek

Evalwa r-riskji għall-informazzjoni u s-sistemi tal-organizzazzjoni tiegħek bl-istess enerġija li inti għal riskji legali, regolatorji, finanzjarji jew operazzjonali.

Biex tikseb dan, daħħal Strateġija ta' Ġestjoni tar-Riskju madwar l-organizzazzjoni tiegħek, appoġġjata mit-tmexxija tiegħek u l-maniġers anzjani.

Iddetermina l-aptit għar-riskju tiegħek, agħmel ir-riskju ċibernetiku prijorità għat-tmexxija tiegħek, u pproduċi politiki ta' appoġġ għall-ġestjoni tar-riskju.

2. Sigurtà tan-Netwerk

Ipproteġi n-netwerks tiegħek minn attakk.

Iddefendi l-perimetru tan-netwerk, iffiltra aċċess mhux awtorizzat u kontenut malizzjuż.

Immonitorja u ttestja l-kontrolli tas-sigurtà.

3. Edukazzjoni u għarfien tal-utent

Ipproduċi politiki tas-sigurtà tal-utent li jkopru użu aċċettabbli u sigur tas-sistemi tiegħek.

Inkludi fit-taħriġ tal-persunal.

Żomm l-għarfien tar-riskji ċibernetiċi.

4. Prevenzjoni tal-malware

Ipproduċi politiki rilevanti u stabbilixxi difiżi kontra l-malware madwar l-organizzazzjoni tiegħek.

5. Kontrolli tal-midja li jistgħu jitneħħew

Ipproduċi politika biex tikkontrolla l-aċċess kollu għall-midja rimovibbli.

Limitu t-tipi u l-użu tal-midja.

Skennja l-midja kollha għal malware qabel ma timporta fis-sistema korporattiva.

6. Konfigurazzjoni sigura

Applika garżi tas-sigurtà u tiżgura li tinżamm il-konfigurazzjoni sigura tas-sistemi kollha.

Oħloq inventarju tas-sistema u tiddefinixxi linja bażi għall-apparati kollha.

kollha. Prodotti HailBytes huma mibnija fuq "Golden Images" li jużaw Mandat mis-CIS kontrolli biex jiżguraw konfigurazzjoni sigura konformi mal oqfsa ta’ riskju kbir.

7. Ġestjoni tal-privileġġi tal-utent

Stabbilixxi proċessi ta 'ġestjoni effettivi u tillimita n-numru ta' kontijiet privileġġjati.

Illimita l-privileġġi tal-utent u timmonitorja l-attività tal-utent.

Ikkontrolla l-aċċess għar-reġistri tal-attività u tal-awditjar.

8. Ġestjoni tal-Inċidenti

Stabbilixxi rispons għall-inċidenti u kapaċità ta 'rkupru minn diżastri.

Ittestja l-pjanijiet tal-ġestjoni tal-inċidenti tiegħek.

Ipprovdi taħriġ speċjalizzat.

Irrapporta inċidenti kriminali lill-infurzar tal-liġi.

9. Monitoraġġ

Tistabbilixxi strateġija ta' monitoraġġ u tipproduċi politiki ta' appoġġ.

Immonitorja kontinwament is-sistemi u n-netwerks kollha.

Analizza zkuk għal attività mhux tas-soltu li tista 'tindika attakk.

10. Xogħol fid-dar u mobbli

Żviluppa politika ta' ħidma mobbli u tħarreġ persunal biex jaderixxi magħha.

Applika l-linja bażi sigura u ibni għall-apparati kollha.

Ipproteġi d-dejta kemm waqt it-tranżitu kif ukoll waqt il-mistrieħ.

Google u The Incognito Myth

Google u The Incognito Myth

Google u l-Leġġenda Incognito Fl-1 ta' April 2024, Google qablet li ssolvi kawża billi teqred biljuni ta' rekords tad-dejta miġbura mill-modalità Incognito.

Aqra Aktar »