Defense In Depth: 10 langkah untuk membangun fondasi yang aman terhadap serangan dunia maya

Mendefinisikan dan mengkomunikasikan Bisnis Anda Informasi Strategi Risiko adalah inti dari keseluruhan organisasi Anda keamanan cyber Strategi.

Kami menyarankan Anda menetapkan strategi ini, termasuk sembilan area keamanan terkait yang dijelaskan di bawah ini lindungi bisnis Anda terhadap sebagian besar serangan dunia maya.

1. Siapkan Strategi Manajemen Risiko Anda

Menilai risiko terhadap informasi dan sistem organisasi Anda dengan energi yang sama seperti yang Anda lakukan untuk risiko hukum, peraturan, keuangan, atau operasional.

Untuk mencapai hal ini, tanamkan Strategi Manajemen Risiko di seluruh organisasi Anda, didukung oleh kepemimpinan dan manajer senior Anda.

Tentukan selera risiko Anda, jadikan risiko dunia maya sebagai prioritas kepemimpinan Anda, dan buat kebijakan manajemen risiko yang mendukung.

2. Keamanan Jaringan

Lindungi jaringan Anda dari serangan.

Pertahankan perimeter jaringan, filter akses tidak sah dan konten berbahaya.

Memantau dan menguji kontrol keamanan.

3. Pendidikan dan kesadaran pengguna

Menghasilkan kebijakan keamanan pengguna yang mencakup penggunaan sistem Anda yang dapat diterima dan aman.

Termasuk dalam pelatihan staf.

Pertahankan kesadaran akan risiko dunia maya.

4. Pencegahan malware

Buat kebijakan yang relevan dan buat pertahanan anti-malware di seluruh organisasi Anda.

5. Kontrol media yang dapat dilepas

Menghasilkan kebijakan untuk mengontrol semua akses ke media yang dapat dipindahkan.

Batasi jenis dan penggunaan media.

Pindai semua media untuk malware sebelum mengimpor ke sistem perusahaan.

6. Konfigurasi aman

Terapkan tambalan keamanan dan pastikan konfigurasi aman semua sistem tetap terjaga.

Buat inventaris sistem dan tentukan build dasar untuk semua perangkat.

Semua produk HailBytes dibangun di atas "Golden Images" yang digunakan mandat CIS kontrol untuk memastikan konfigurasi yang aman sesuai dengan kerangka risiko utama.

7. Mengelola hak istimewa pengguna

Tetapkan proses manajemen yang efektif dan batasi jumlah akun istimewa.

Batasi hak pengguna dan pantau aktivitas pengguna.

Kontrol akses ke log aktivitas dan audit.

8. Manajemen Insiden

Menetapkan respons insiden dan kemampuan pemulihan bencana.

Uji rencana manajemen insiden Anda.

Memberikan pelatihan spesialis.

Melaporkan insiden kriminal kepada penegak hukum.

9. Pemantauan

Menetapkan strategi pemantauan dan menghasilkan kebijakan pendukung.

Terus memantau semua sistem dan jaringan.

Analisis log untuk aktivitas tidak biasa yang dapat mengindikasikan serangan.

10. Rumah dan ponsel bekerja

Kembangkan kebijakan kerja bergerak dan latih staf untuk mematuhinya.

Terapkan garis dasar aman dan bangun ke semua perangkat.

Lindungi data baik saat transit maupun saat istirahat.

Google dan Mitos Penyamaran

Google dan Mitos Penyamaran

Google dan Mitos Penyamaran Pada tanggal 1 April 2024, Google setuju untuk menyelesaikan gugatan dengan menghancurkan miliaran catatan data yang dikumpulkan dari mode Penyamaran.

Baca lebih lanjut »