Cuprins:
- 1. Folosim software de securitate?
- 2. Ne sprijinim datele?
- 3. Ne criptăm datele?
- 4. Folosim stocare inteligentă în cloud?
- 5. Avem un firewall?
- 6. Care este procedura noastră de acces la distanță?
- 7. Care este politica noastră de dispozitive pe tot cuprinsul companiei?
Video: 🚩Securitate Cibernetica: Tutorial pentru incepatori | Invata Securitate Ep. 1 (Noiembrie 2024)
Păstrarea datelor organizate și sigure va fi de vârf în acest an, nu numai datorită reglementărilor actualizate, cum ar fi Regulamentul general privind protecția datelor (GDPR), ci și pentru că imaginea generală de securitate IT continuă să arate sumbră. Într-un sondaj realizat de firma de cercetare Statista abia anul trecut, companiile americane au evaluat amenințările cibernetice ca fiind legate de riscul maxim de risc, chiar lângă o perturbare într-un proces de afaceri cheie precum lanțul de aprovizionare. Întreprinderile mai mici vor fi deosebit de vulnerabile, nu numai pentru că au resurse limitate pentru a arunca problema, ci și pentru că hackerii încep să țintească acest segment în mod specific și în totalitate.
1. Folosim software de securitate?
Software-ul de protecție endpoint monitorizează și apără rețeaua corporativă de dispozitivele externe care încearcă să creeze puncte de intrare pentru un atac. Aceste instrumente includ de obicei o combinație de antivirus, firewall și capacități de gestionare a dispozitivelor mobile (MDM) (mai multe despre acest lucru mai târziu). Prin utilizarea unuia dintre aceste instrumente, echipa dumneavoastră tehnologică dedicată (presupunând că aveți una) va fi alertată cu privire la amenințări dacă și când apar.
„Chiar dacă sunteți o companie mică, fiecare punct final trebuie să fie securizat de software-ul de securitate, deoarece există o mulțime de amenințări care pot atrage atât afacerea, cât și datele clientului dvs.”, a spus Adrian Liviu Arsene, senior E-Threat Analyst la Bitdefender. „De la ransomware la programele de cheylogging malware și amenințări avansate care vizează utilizarea companiei dvs. ca o poartă de acces către clienții dvs., dacă sunteți un furnizor de servicii, nu aveți software de securitate este recomandat, ci este obligatoriu."
2. Ne sprijinim datele?
Dacă compania dvs. este vreodată piratată sau dacă biroul dvs. este doborât de un uragan, atunci dacă aveți o copie de rezervă a celor mai recente date vă va ajuta să vă recuperați și să folosiți probleme minime bazate pe date. O copie de rezervă a informațiilor dvs. vă va asigura că, după o scurtă reconstrucție fizică, compania dvs. poate fi din nou în funcțiune. Dacă nu ați făcut niciodată o copie de siguranță a datelor, atunci în esență vă începeți activitatea de la zero. De asemenea, backup-urile de date, în combinație cu software-ul de protecție a punctului final, vă permit să detectați amenințări pe măsură ce apar, să le expulzați din rețeaua dvs. și apoi să reveniți la rețeaua cea mai recentă, cea mai sigură stare.
Există modalități simple de a face copii de rezervă a datelor, inclusiv setarea copiilor de rezervă automatizate cu software de recuperare a dezastrelor (DR) și copierea fișierelor de sistem în alte regiuni (în cazul unei probleme geografice). Indiferent de care alegeți, este imperativ să începeți să faceți o copie de rezervă imediat.
„Backup și redundancy sunt vitale pentru continuitatea afacerii, deoarece orice pierderi sau întreruperi ar putea însemna ieșirea din afaceri sau a fi grav periculos pentru o lungă perioadă de timp”, a spus Arsene. "Ransomware-ul este un exemplu perfect de ceea ce se poate întâmpla dacă nu aveți copii de rezervă. Dar, de asemenea, un factor în care hardware-ul eșuează, iar faptul că aveți o singură copie a activelor dvs. critice este necorespunzător."
3. Ne criptăm datele?
Cei mai mulți furnizori de software de protecție finală vă vor ajuta, de asemenea, să vă criptați datele pe măsură ce acestea se deplasează în rețeaua dvs., deoarece acestea părăsesc rețeaua dvs. și cum sunt neatinse pe servere. În mod esențial, criptarea transformă datele dvs. format din text în format cifrat - un salt nesemnificativ al adevăratei secvențe de text. Prin introducerea unei chei de decriptare, datele dvs. nu sunt modificate și trimise înapoi în formatul normal. Așadar, dacă cineva are vreodată acces în sistemul tău și îți fură datele, va vedea versiunea criptată, mai degrabă decât versiunea în text.
Atenție însă: atacurile se pot întâmpla în diferite etape ale procesului de transfer de date. Se pot întâmpla atunci când datele sunt trimise de la server la destinația sa. Atacurile se pot întâmpla pe măsură ce datele stau pe serverele dvs. și se pot întâmpla hack-uri pe măsură ce datele sunt transferate de la un dispozitiv la altul în rețeaua în sine. Când vorbiți cu furnizorul dvs. de servicii de protecție finală, asigurați-vă că vă întrebați dacă acestea vă pot ajuta să criptați datele în tranzit și în repaus.
„Ambele tipuri de date ar trebui să fie criptate, mai ales dacă lucrați cu informații private și sensibile despre clienții dvs.”, a spus Arsene. „Fiecare informație poate fi monetizată de cibernetici și păstrarea criptată a tuturor informațiilor nu numai că munca lor este mai grea, ci și a ta mai lipsită de griji."
4. Folosim stocare inteligentă în cloud?
Majoritatea companiilor din aceste zile, în special întreprinderile mici și mijlocii (SMB), au cel puțin unele magazine de date în cloud. Furnizorii de stocare în cloud din clasa de afaceri abundă, iar valoarea pe care o oferă în ceea ce privește costul total de stocare, precum și capabilitățile serviciilor gestionate pur și simplu nu pot fi învinse în majoritatea cazurilor de soluții de stocare la fața locului, care tind nu numai să fie mai scumpe, dar de asemenea proprietar.
Cu toate acestea, în timp ce stabilim o configurație de bază pe servicii precum Dropbox Business sau chiar Amazon S3 poate fi relativ simplu, profitând la maxim de caracteristicile lor de siguranță a datelor poate prezenta o curbă de învățare destul de mare. Dar este o curbă pe care veți dori cu siguranță personalul dvs. IT să o mănânce, deoarece acești furnizori pot oferi chiar și întreprinderilor mici acces la capacități avansate de siguranță de stocare, pe care ar trebui să cheltuiască mult mai mulți bani pentru a le implementa la fața locului.
De exemplu, am discutat despre criptarea datelor mai devreme, însă, în timp ce marea majoritate a furnizorilor de servicii cloud au capacitatea de a cripta datele stocate în serviciile lor, nu toate fac acest lucru în mod implicit. În plus, nu toate criptează datele în timp ce acestea sunt în tranzit între ele și celălalt server de aplicație sau dispozitivele utilizatorilor. Astfel de setări trebuie să fie cercetate, activate și monitorizate de IT.
Există, de asemenea, funcții mai avansate, care necesită unele lucrări de implementat, dar care pot avea beneficii pe termen lung. Una dintre ele este clasificarea datelor. Acesta este un termen general pentru diverse tehnologii pe care furnizorii de servicii de stocare le pot permite clienților să le utilizeze pentru a-și organiza datele în categorii relevante pentru activitatea lor particulară. Acest lucru nu numai că face mai ușor să găsești și să procesezi, dar îl poate păstra și mai sigur, deoarece unele dintre aceste servicii pot atribui protecții la nivel de fișiere unor clasificări specifice. În unele cazuri, aceste protecții pot urmări fișierul chiar și după ce părăsește serverele furnizorului de stocare cloud și se mută pe dispozitivul sau serverul cuiva din afara organizației clientului, precum un client sau un partener.
Atunci când sunt utilizate în acest fel, datele clasificate pot exercita controlul nu numai asupra celor care pot accesa fișierul, ci și asupra a ceea ce li se permite să facă cu el - indiferent dacă acestea pot fi citite, tipărite, modificate sau partajate cu alții. Acest lucru vă permite să păstrați anumite informații mult mai în siguranță, păstrând totuși capacitatea de a le distribui în afara companiei dvs.
5. Avem un firewall?
Nu ai deține o casă fără ușă din față, nu-i așa? Atunci de ce ai rula o rețea fără firewall? Firewallul dvs. vă permite să blocați traficul nedorit să intre în rețeaua dvs. corporativă. Aceasta înseamnă că veți putea menține o rețea internă privată fără să expuneți toate datele companiei dvs. pe serverul web public pe care se derulează afacerea dvs.
"Firewall-urile sunt minunate pentru a ține departe intrușii care doresc fie să vă scaneze rețeaua, fie să găsească servicii deschise și porturi care pot fi exploatate pentru acces la distanță", a spus Arsene. "Cu firewall-uri, puteți, de asemenea, să setați reguli cu privire la adresele IP care pot accesa diverse resurse sau să monitorizeze traficul de intrare și de ieșire."
Dar, similar cu investigarea ofertelor furnizorului de servicii de stocare în cloud, este de asemenea o idee bună să vă asigurați că înțelegeți capacitățile complete ale firewallului. Aceste dispozitive sunt din ce în ce mai sofisticate, inclusiv cele care fac parte dintr-un router de uz general de afaceri mici sau un router de rețea privată virtuală (VPN). De exemplu, în timp ce este posibil să fi activat firewallul de rețea de bază ca parte a configurației inițiale a routerului, probabil ai și capacitatea de a activa un firewall de aplicație web, care poate oferi protecții specifice pentru datele trimise prin aplicații web-activate.
O altă opțiune este investigarea unui serviciu de firewall gestionat. După cum sugerează și numele, acesta este pur și simplu un firewall pe care un furnizor de servicii îl administrează pentru dvs. pe bază de abonament. Este de părere că puteți activa cu ușurință funcții mai avansate, deoarece experții se ocupă de gestionarea firewall-ului. Acest lucru înseamnă, de asemenea, veți avea încredere că firewallul dvs. va avea întotdeauna cele mai recente protecții, corecții și actualizări software instalate. Dezavantajele potențiale includ faptul că probabil că partajați firewall-ul cu alți clienți și, de asemenea, că în această configurație, întregul trafic web va fi dirijat prin acest terț înainte de a ajunge pe Internet sau utilizatorii dvs. Acesta poate fi un blocaj dacă furnizorul nu este abilitat să gestioneze fluxul de trafic, deci este un lucru pe care ar trebui să îl testezi dacă afacerea ta necesită o bază minimă de performanță web pentru anumite aplicații.
6. Care este procedura noastră de acces la distanță?
În aceste zile, orice organizație, indiferent cât de mică, este probabil să aibă angajați călători, clienți sau alt personal care are nevoie să acceseze resursele companiei de la distanță. Stați cu personalul IT și aflați exact care este procesul pentru astfel de conexiuni. Este un proces repetabil, același pentru oricine; sau s-au obișnuit diferite persoane să vă acceseze resursele în moduri diferite? Dacă acesta din urmă, asta este o problemă.
Accesul la distanță ar trebui să fie cu siguranță același pentru toată lumea. Aceasta înseamnă că oamenii dvs. de IT ar trebui să se concentreze nu numai pe ceea ce se întâmplă de partea lor a firewallului, odată ce apare o cerere de conectare, ci și pe ceea ce trebuie să se întâmple pe cealaltă parte a firewallului pentru a face o astfel de solicitare legitimată. Clienții de la distanță ar trebui să fie analizați pentru a vă asigura că dispozitivele sunt actualizate în mod corespunzător și protejate cu ajutorul unui software de protecție a nivelului final de afaceri. De asemenea, ar trebui să se conecteze folosind un VPN și toate aceste solicitări ar trebui gestionate printr-un sistem de gestionare a identității. Ambele măsuri au versiuni cu costuri reduse disponibile, care ar trebui să fie implementate cu ușurință chiar și de către întreprinderile mai mici, cu mai puține resurse IT.
7. Care este politica noastră de dispozitive pe tot cuprinsul companiei?
Politicile „Bring-Your-Own-Device” (BYOD) permit angajaților să aleagă ce hardware și software să ruleze în timpul desfășurării proceselor de afaceri. Deși aceste politici oferă flexibilitate angajaților (și economii de costuri pentru companiile care nu mai au nevoie să achiziționeze dispozitive pentru noi lucrători), există mai multe riscuri asociate cu planurile BYOD. În partea de sus a listei: Cum securizați datele stocate pe aceste dispozitive dacă nu alegeți software-ul și construiți protocolul de acces de securitate?
"Majoritatea întreprinderilor mici se bazează adesea pe BYOD, dar de obicei nu au o politică de securitate în vigoare", a spus Arsene. "În acest scop, se recomandă, de asemenea, limitarea accesului la informațiile critice accesate de dispozitivele aduse de angajați, fie prin segregarea rețelelor, fie prin implementarea politicilor de acces, precum și gestionarea dispozitivelor mobile. De vreme ce dispozitivele de mână sunt de asemenea folosite pentru a accesa e-mailuri și date interne, este important să le gestionați cu o soluție dedicată sau să le permiteți accesul numai la date non-critice."
Software-ul MDM vă oferă puterea de a șterge de la distanță, de a bloca la distanță, de geofence și de a personaliza fiecare dispozitiv în funcție de nevoile dvs. specifice. Dacă angajații pierd dispozitive, dacă dispozitivele sunt hacked sau dacă dispozitivele pot accesa mai multe date corporative decât doriți, atunci veți putea efectua ajustări folosind soluția dvs. MDM fără a atinge dispozitivele reale.