Дубинска одбрана: 10 корака за изградњу безбедне основе против сајбер напада

Дефинисање и комуницирање вашег пословања informacije Стратегија ризика је централна за целокупну организацију Цибер Сецурити стратегије.

Препоручујемо вам да успоставите ову стратегију, укључујући девет повезаних безбедносних области описаних у наставку, како бисте заштитите своје пословање против већине сајбер напада.

1. Поставите своју стратегију управљања ризиком

Процените ризике за информације и системе ваше организације са истом енергијом као и за правне, регулаторне, финансијске или оперативне ризике.

Да бисте то постигли, уградите стратегију управљања ризиком у читаву своју организацију, уз подршку вашег руководства и виших менаџера.

Одредите своју склоност ка ризику, поставите сајбер ризик приоритетом за своје руководство и израдите политике управљања ризицима које подржавају.

2. Безбедност мреже

Заштитите своје мреже од напада.

Заштитите периметар мреже, филтрирајте неовлашћени приступ и злонамерни садржај.

Пратите и тестирајте безбедносне контроле.

3. Образовање и свест корисника

Израдите безбедносне смернице корисника које покривају прихватљиво и безбедно коришћење ваших система.

Укључите у обуку особља.

Одржавајте свест о сајбер ризицима.

4. Превенција злонамерног софтвера

Направите релевантне смернице и успоставите одбрану од малвера у целој организацији.

5. Контроле преносивих медија

Израдите политику за контролу сваког приступа преносивим медијима.

Ограничите врсте медија и употребу.

Скенирајте све медије на малвер пре него што их увезете у корпоративни систем.

6. Безбедна конфигурација

Примените безбедносне закрпе и обезбедите да се безбедна конфигурација свих система одржава.

Креирајте системски инвентар и дефинишите основну верзију за све уређаје.

Све ХаилБитес производи су изграђене на „Златним сликама“ које користе ЦИС-мандате контроле како би се осигурала безбедна конфигурација у складу са главни оквири ризика.

7. Управљање привилегијама корисника

Успоставите ефикасне процесе управљања и ограничите број привилегованих налога.

Ограничите привилегије корисника и пратите активности корисника.

Контролишите приступ евиденцијама активности и ревизије.

8. Управљање инцидента

Успоставите способност реаговања на инциденте и опоравка од катастрофе.

Тестирајте своје планове за управљање инцидентима.

Обезбедите специјалистичку обуку.

Пријавите криминалне инциденте полицији.

КСНУМКС. Мониторинг

Успоставите стратегију праћења и израдите политике подршке.

Континуирано надгледајте све системе и мреже.

Анализирајте евиденцију за необичне активности које би могле указивати на напад.

10. Кућни и мобилни рад

Развити мобилну радну политику и обучити особље да је се придржава.

Примените безбедну основну линију и изградите на све уређаје.

Заштитите податке и у транзиту и у мировању.

Коболд Леттерс: ХТМЛ-базирани е-маил напади пхисхинг-ом

Коболд Леттерс: ХТМЛ-базирани е-маил напади пхисхинг-ом

Коболд Леттерс: ХТМЛ-базирани пхисхинг напади е-поштом Лута Сецурити је 31. марта 2024. објавила чланак који баца светло на нови софистицирани пхисхинг вектор, Коболд Леттерс.

Прочитајте више »