Definire e comunicare il tuo Business Informazioni La strategia di rischio è fondamentale per l'intera organizzazione sicurezza informatica strategia.
Ti consigliamo di stabilire questa strategia, comprese le nove aree di sicurezza associate descritte di seguito, al fine di proteggi il tuo business contro la maggior parte degli attacchi informatici.
1. Imposta la tua strategia di gestione del rischio
Valuta i rischi per le informazioni ei sistemi della tua organizzazione con la stessa energia con cui faresti per i rischi legali, normativi, finanziari o operativi.
Per raggiungere questo obiettivo, incorpora una strategia di gestione del rischio in tutta la tua organizzazione, supportata dalla tua leadership e dai dirigenti senior.
Determina la tua propensione al rischio, rendi il rischio informatico una priorità per la tua leadership e produci politiche di gestione del rischio di supporto.
2. Sicurezza di rete
Proteggi le tue reti dagli attacchi.
Difendi il perimetro della rete, filtra gli accessi non autorizzati e i contenuti dannosi.
Monitorare e testare i controlli di sicurezza.
3. Educazione e consapevolezza dell'utente
Produci criteri di sicurezza per gli utenti che coprano un uso accettabile e sicuro dei tuoi sistemi.
Includere nella formazione del personale.
Mantenere la consapevolezza dei rischi informatici.
4. Prevenzione del malware
Produci policy pertinenti e stabilisci difese anti-malware in tutta l'organizzazione.
5. Controlli dei supporti rimovibili
Produrre una politica per controllare tutti gli accessi ai supporti rimovibili.
Limitare i tipi di media e l'uso.
Scansiona tutti i media alla ricerca di malware prima di importarli nel sistema aziendale.
6. Configurazione sicura
Applica le patch di sicurezza e assicurati che venga mantenuta la configurazione sicura di tutti i sistemi.
Crea un inventario di sistema e definisci una build di base per tutti i dispositivi.
Tutti Prodotti HailBytes sono costruiti su "Immagini d'oro" che utilizzano CIS-mandato controlli per garantire una configurazione sicura conforme a quadri di rischio principali.
7. Gestione dei privilegi dell'utente
Stabilisci processi di gestione efficaci e limita il numero di account privilegiati.
Limita i privilegi dell'utente e monitora l'attività dell'utente.
Controlla l'accesso alle attività e ai registri di controllo.
8. Gestione degli incidenti
Stabilire una capacità di risposta agli incidenti e ripristino di emergenza.
Metti alla prova i tuoi piani di gestione degli incidenti.
Fornire una formazione specialistica.
Segnala incidenti criminali alle forze dell'ordine.
9. Monitoraggio
Stabilire una strategia di monitoraggio e produrre politiche di supporto.
Monitorare continuamente tutti i sistemi e le reti.
Analizza i log per attività insolite che potrebbero indicare un attacco.
10. Lavoro da casa e in mobilità
Sviluppare una politica di lavoro mobile e formare il personale affinché vi aderisca.
Applicare la linea di base sicura e costruire a tutti i dispositivi.
Proteggi i dati sia in transito che inattivi.