Forsvar i dybden: 10 trin til at bygge et sikkert fundament mod cyberangreb

Definere og kommunikere din virksomheds Information Risikostrategi er central for din organisations overordnede cybersikkerhed strategi.

Vi anbefaler, at du etablerer denne strategi, herunder de ni tilknyttede sikkerhedsområder beskrevet nedenfor, for at beskyt din virksomhed mod de fleste cyberangreb.

1. Opsæt din risikostyringsstrategi

Vurder risiciene for din organisations information og systemer med samme energi, som du ville gøre for juridiske, regulatoriske, finansielle eller operationelle risici.

For at opnå dette skal du integrere en risikostyringsstrategi på tværs af din organisation, støttet af din ledelse og seniorledere.

Bestem din risikoappetit, gør cyberrisiko til en prioritet for dit lederskab, og lav understøttende risikostyringspolitikker.

2. Netværkssikkerhed

Beskyt dine netværk mod angreb.

Beskyt netværkets perimeter, filtrer uautoriseret adgang og ondsindet indhold fra.

Overvåg og test sikkerhedskontroller.

3. Brugeruddannelse og bevidsthed

Lav brugersikkerhedspolitikker, der dækker acceptabel og sikker brug af dine systemer.

Inddrag i personaleuddannelsen.

Bevar bevidstheden om cyberrisici.

4. Forebyggelse af malware

Lav relevante politikker, og opret anti-malware-forsvar på tværs af din organisation.

5. Aftagelige mediekontroller

Lav en politik til at kontrollere al adgang til flytbare medier.

Begræns medietyper og brug.

Scan alle medier for malware, før de importeres til virksomhedens system.

6. Sikker konfiguration

Anvend sikkerhedsrettelser og sørg for, at den sikre konfiguration af alle systemer opretholdes.

Opret en systemopgørelse og definer en baseline build for alle enheder.

Alle HailBytes kontaktoplysninger forvaltning er bygget på "Gyldne billeder", som bruger CIS-mandat kontroller for at sikre sikker konfiguration i overensstemmelse med store risikorammer.

7. Håndtering af brugerrettigheder

Etabler effektive administrationsprocesser og begræns antallet af privilegerede konti.

Begræns brugerrettigheder og overvåg brugeraktivitet.

Styr adgang til aktivitets- og revisionslogfiler.

8. Hændelseshåndtering

Etabler en hændelsesreaktions- og disaster recovery-kapacitet.

Test dine hændelseshåndteringsplaner.

Tilbyde specialistuddannelse.

Rapportér kriminelle hændelser til retshåndhævelsen.

9. Overvågning

Etabler en overvågningsstrategi og udarbejde understøttende politikker.

Overvåg løbende alle systemer og netværk.

Analyser logfiler for usædvanlig aktivitet, der kunne indikere et angreb.

10. Hjemme- og mobilarbejde

Udvikle en mobil arbejdspolitik og uddanne personalet til at overholde den.

Anvend den sikre baseline og build på alle enheder.

Beskyt data både under transport og i hvile.

Google og The Incognito Myth

Google og The Incognito Myth

Google og inkognitomyten Den 1. april 2024 indvilligede Google i at bilægge en retssag ved at ødelægge milliarder af dataregistreringer indsamlet fra inkognitotilstand.

Læs mere »