Depensa sa Depth: 10 hakbang para bumuo ng secure na pundasyon laban sa mga cyber attack

Pagtukoy at pakikipag-usap sa iyong Negosyo Impormasyon Ang Diskarte sa Panganib ay sentro sa kabuuan ng iyong organisasyon cyber seguridad diskarte.

Inirerekomenda namin na itatag mo ang diskarteng ito, kasama ang siyam na nauugnay na lugar ng seguridad na inilarawan sa ibaba, upang protektahan ang iyong negosyo laban sa karamihan ng mga pag-atake sa cyber.

1. I-set up ang iyong Risk Management Strategy

Suriin ang mga panganib sa impormasyon at mga system ng iyong organisasyon na may parehong lakas na gagawin mo para sa mga panganib sa legal, regulasyon, pinansyal o pagpapatakbo.

Para makamit ito, mag-embed ng Risk Management Strategy sa iyong organisasyon, na sinusuportahan ng iyong pamumuno at mga senior manager.

Tukuyin ang iyong gana sa panganib, gawing priyoridad ang panganib sa cyber para sa iyong pamumuno, at gumawa ng pagsuporta sa mga patakaran sa pamamahala sa peligro.

2. Security sa Network

Protektahan ang iyong mga network mula sa pag-atake.

Ipagtanggol ang perimeter ng network, i-filter ang hindi awtorisadong pag-access at malisyosong nilalaman.

Subaybayan at subukan ang mga kontrol sa seguridad.

3. Edukasyon at kamalayan ng gumagamit

Gumawa ng mga patakaran sa seguridad ng user na sumasaklaw sa katanggap-tanggap at secure na paggamit ng iyong mga system.

Isama sa pagsasanay ng mga tauhan.

Panatilihin ang kamalayan sa mga panganib sa cyber.

4. Pag-iwas sa malware

Gumawa ng mga nauugnay na patakaran at magtatag ng mga panlaban laban sa malware sa iyong organisasyon.

5. Mga naaalis na kontrol ng media

Gumawa ng patakaran para kontrolin ang lahat ng access sa naaalis na media.

Limitahan ang mga uri at paggamit ng media.

I-scan ang lahat ng media para sa malware bago mag-import sa corporate system.

6. Secure na configuration

Ilapat ang mga patch ng seguridad at tiyaking napapanatili ang secure na configuration ng lahat ng system.

Gumawa ng imbentaryo ng system at tumukoy ng baseline build para sa lahat ng device.

lahat Mga produkto ng HailBytes ay binuo sa "Golden Images" na gumagamit CIS-mandated mga kontrol upang matiyak na nakakasunod ang secure na configuration pangunahing balangkas ng panganib.

7. Pamamahala sa mga pribilehiyo ng user

Magtatag ng mga epektibong proseso ng pamamahala at limitahan ang bilang ng mga privileged na account.

Limitahan ang mga pribilehiyo ng user at subaybayan ang aktibidad ng user.

Kontrolin ang access sa aktibidad at mga audit log.

8. Pamamahala ng Insidente

Magtatag ng isang pagtugon sa insidente at kakayahan sa pagbawi sa sakuna.

Subukan ang iyong mga plano sa pamamahala ng insidente.

Magbigay ng espesyal na pagsasanay.

Iulat ang mga kriminal na insidente sa tagapagpatupad ng batas.

9. Pagsubaybay

Magtatag ng diskarte sa pagsubaybay at gumawa ng mga sumusuportang patakaran.

Patuloy na subaybayan ang lahat ng mga system at network.

Suriin ang mga log para sa hindi pangkaraniwang aktibidad na maaaring magpahiwatig ng pag-atake.

10. Nagtatrabaho sa bahay at mobile

Bumuo ng patakaran sa pagtatrabaho sa mobile at sanayin ang mga tauhan na sumunod dito.

Ilapat ang secure na baseline at bumuo sa lahat ng device.

Protektahan ang data kapwa sa pagbibiyahe at sa pahinga.

Google at Ang Incognito Myth

Google at Ang Incognito Myth

Google at The Incognito Myth Noong Abril 1 2024, pumayag ang Google na ayusin ang isang demanda sa pamamagitan ng pagsira sa bilyun-bilyong talaan ng data na nakolekta mula sa Incognito mode.

Magbasa pa »