Verdediging in diepte: 10 stappe om 'n veilige grondslag teen kuberaanvalle te bou

Definieer en kommunikeer jou besigheid s'n inligting Risikostrategie is sentraal tot jou organisasie se algehele kuber-sekuriteit strategie.

Ons beveel aan dat u hierdie strategie opstel, insluitend die nege verwante sekuriteitsareas wat hieronder beskryf word, ten einde beskerm u besigheid teen die meerderheid kuberaanvalle.

1. Stel jou Risikobestuurstrategie op

Evalueer die risiko's vir jou organisasie se inligting en stelsels met dieselfde energie as wat jy sou vir wetlike, regulatoriese, finansiële of operasionele risiko's.

Om dit te bereik, bederf 'n Risikobestuurstrategie regoor jou organisasie, ondersteun deur jou leierskap en senior bestuurders.

Bepaal jou risiko-aptyt, maak kuberrisiko 'n prioriteit vir jou leierskap, en stel ondersteunende risikobestuursbeleide op.

2. Netwerksekuriteit

Beskerm jou netwerke teen aanvalle.

Verdedig die netwerkomtrek, filter ongemagtigde toegang en kwaadwillige inhoud uit.

Monitor en toets sekuriteitskontroles.

3. Gebruikersopvoeding en -bewustheid

Stel gebruikerssekuriteitsbeleide op wat aanvaarbare en veilige gebruik van u stelsels dek.

Sluit by personeelopleiding in.

Handhaaf bewustheid van kuberrisiko's.

4. Voorkoming van wanware

Stel relevante beleide op en stel teen-wanware verdediging regoor jou organisasie.

5. Verwyderbare mediakontroles

Stel 'n beleid op om alle toegang tot verwyderbare media te beheer.

Beperk mediatipes en -gebruik.

Skandeer alle media vir wanware voordat dit na die korporatiewe stelsel ingevoer word.

6. Veilige konfigurasie

Pas sekuriteitsreëlings toe en verseker dat die veilige opstelling van alle stelsels gehandhaaf word.

Skep 'n stelselvoorraad en definieer 'n basislynbou vir alle toestelle.

Almal HailBytes produkte is gebou op "Golden Images" wat gebruik GOS-mandaat kontroles om veilige konfigurasie te verseker wat voldoen aan groot risikoraamwerke.

7. Bestuur van gebruikersvoorregte

Vestig effektiewe bestuursprosesse en beperk die aantal bevoorregte rekeninge.

Beperk gebruikersvoorregte en monitor gebruikersaktiwiteit.

Beheer toegang tot aktiwiteit en oudit logs.

8. Voorvalbestuur

Vestig 'n insidentreaksie en rampherstelvermoë.

Toets jou voorvalbestuursplanne.

Gee spesialisopleiding.

Rapporteer kriminele voorvalle by wetstoepassing.

9. monitering

Vestig 'n moniteringstrategie en stel ondersteunende beleide op.

Monitor alle stelsels en netwerke deurlopend.

Ontleed logs vir ongewone aktiwiteit wat 'n aanval kan aandui.

10. Huis en selfoon werk

Ontwikkel 'n mobiele werkbeleid en lei personeel op om daarby te hou.

Pas die veilige basislyn en bou toe op alle toestelle.

Beskerm data tydens vervoer en rus.

Google en The Incognito Myth

Google en The Incognito Myth

Google en die incognito-mite Op 1 April 2024 het Google ingestem om 'n regsgeding te skik deur miljarde datarekords wat vanaf die incognitomodus ingesamel is, te vernietig.

Lees meer »