Defensa en profundidade: 10 pasos para construír unha base segura contra os ciberataques

Definición e comunicación do seu negocio información A estratexia de risco é fundamental para o conxunto da súa organización cibersegurança Strategy.

Recomendamos que estableza esta estratexia, incluíndo as nove áreas de seguridade asociadas que se describen a continuación, co fin de protexe o teu negocio contra a maioría dos ciberataques.

1. Configure a súa estratexia de xestión de riscos

Avalía os riscos para a información e os sistemas da súa organización coa mesma enerxía que faría para os riscos legais, regulamentarios, financeiros ou operativos.

Para conseguilo, incorpora unha estratexia de xestión de riscos na túa organización, apoiada polo teu liderado e xerentes superiores.

Determine o seu apetito polo risco, faga do risco cibernético unha prioridade para o seu liderado e elabore políticas de apoio de xestión de riscos.

2. Seguridade da rede

Protexa as súas redes de ataques.

Defende o perímetro da rede, filtra o acceso non autorizado e o contido malicioso.

Supervisar e probar os controis de seguridade.

3. Educación e sensibilización do usuario

Elabora políticas de seguridade dos usuarios que cobren o uso aceptable e seguro dos teus sistemas.

Incluír na formación do persoal.

Manter conciencia dos riscos cibernéticos.

4. Prevención de malware

Elabora políticas relevantes e establece defensas anti-malware en toda a túa organización.

5. Controis de medios extraíbles

Elabora unha política para controlar todo o acceso aos medios extraíbles.

Limitar os tipos de medios e o uso.

Analiza todos os medios en busca de malware antes de importalo ao sistema corporativo.

6. Configuración segura

Aplique parches de seguridade e asegúrese de que se manteña a configuración segura de todos os sistemas.

Crea un inventario do sistema e define unha compilación de referencia para todos os dispositivos.

todo Produtos HailBytes están construídos sobre "Imaxes douradas" que usan obrigado polo CIS controis para garantir a configuración segura conforme principais marcos de risco.

7. Xestionar privilexios de usuario

Establecer procesos de xestión eficaces e limitar o número de contas privilexiadas.

Limita os privilexios dos usuarios e supervisa a actividade dos usuarios.

Controlar o acceso aos rexistros de actividade e auditoría.

8. Xestión de incidencias

Establecer unha capacidade de resposta ante incidentes e recuperación ante desastres.

Proba os teus plans de xestión de incidencias.

Proporcionar formación especializada.

Informar de incidentes criminais ás forzas da orde.

9. Seguimento

Establecer unha estratexia de seguimento e elaborar políticas de apoio.

Supervisar continuamente todos os sistemas e redes.

Analiza os rexistros de actividade inusual que poida indicar un ataque.

10. Traballo doméstico e móbil

Desenvolver unha política de traballo móbil e formar ao persoal para que se adhira a ela.

Aplica a liña base segura e compila a todos os dispositivos.

Protexa os datos tanto en tránsito como en repouso.

Google e o mito do incógnito

Google e o mito do incógnito

Google e o mito do incógnito O 1 de abril de 2024, Google acordou resolver unha demanda mediante a destrución de miles de millóns de rexistros de datos recollidos no modo de incógnito.

Le máis "