טלפון 077-4000179, רחוב פריימן 5, ראשון לציון, שעות עבודה ראשון-חמישי 09:00-18:00 

10 צעדים לאבטחת סייבר

10 צעדים לאבטחת סייבר
הדרכה זו מיועדת לארגונים המעוניינים להגן על עצמם במרחב הקיברנטי, המלצות לישום על ידי חברה לשירותי מחשוב לעסקים. 10 הצעדים לאבטחת סייבר פורסמו במקור בשנת 2019 ומשמשים כיום את רוב ה- FTSE350. ההנחיה לעשרה השלבים משלימה את המאמר Common Cyber ​​Attacks: Reducing The Impact. מאמר זה מפרט כיצד נראית מתקפת סייבר נפוצה וכיצד בדרך כלל תוקפים מבצעים אותה. אנו מאמינים כי הבנת סביבת הסייבר ואימוץ גישה המותאמת לעשרת השלבים היא אמצעי יעיל לסייע בהגנה על הארגון שלך מפני התקפות.

מבוא

הנחיה זו מיועדת לארגונים המעוניינים להגן על עצמם במרחב הקיברנטי. 10 הצעדים לאבטחת סייבר פורסמו במקור בשנת 2012 ומשמשים כיום את רוב ה- FTSE350. מאמר זה מפרט מה המשותף למתקפת סייבר, איך היא נראית וכיצד בדרך כלל תוקפים אותם. אנו מאמינים כי הבנת סביבת הסייבר ואימוץ גישה המותאמת לעשרת השלבים היא אמצעי יעיל לסייע בהגנה על הארגון שלך מפני התקפות.

10 צעדים לאבטחת סייבר: במבט אחד

גישה יעילה לאבטחת סייבר מתחילה בהקמת ארגון יעיל  משטר ניהול סיכונים (מוצג במרכז התרשים הבא). משטר זה ו -9 הצעדים המקיפים אותו מתוארים להלן.

1. משטר ניהול סיכונים

הטמע משטר ניהול סיכונים ברחבי הארגון. יש לתמוך בכך על ידי מבנה שתוכנן על ידי מישהו מוסמך, הנתמך באופן פעיל על ידי הדירקטוריון והמנהלים הבכירים. הסבירו בבירור את גישתך לניהול סיכונים עם פיתוח מדיניות ונהלים רלוונטיים. אלה צריכים לשאוף על מנת להבטיח שכל העובדים, הקבלנים והספקים מודעים לגישה, לאופן קבלת ההחלטות ולכל הרלוונטי  גבולות סיכון .

2. תצורה מאובטחת

בעל גישה לזיהוי מבנים טכנולוגיים בסיסיים ותהליכים להבטחה ניהול תצורה  יכול לשפר מאוד את האבטחה של מערכות. עליך לפתח אסטרטגיה להסרת או השבתה של פונקציונליות מיותרת ממערכות, ולתיקון במהירות פגיעויות ידועות, בדרך כלל דרך עדכוני אבטחה. כישלון לעשות זאת עלול לגרום לעלייה סיכון  לפגיעה במערכות ובמידע.

3. אבטחת רשת

החיבורים מהרשתות שלך לאינטרנט ורשתות שותפות אחרות חושפים את המערכות והטכנולוגיות שלך לתקיפה. על ידי יצירה ויישום של כמה מדיניות פשוטה ותכנון והשמה של טכניות מתאימות, אתה יכול להפחית את הסיכויים להתקפות אלה להצליח (או לגרום נזק לארגון שלך). רשתות הארגון שלך כמעט בוודאות משתרעות על אתרים רבים ושימוש בעבודה ניידת או מרחוק, וכן  שירותי ענן , מקשה על הגדרת גבול רשת קבוע. במקום להתמקד אך ורק בקשרים פיזיים, חשוב היכן הנתונים שלך מאוחסנים ומעובדים, והיכן לתוקף תהיה אפשרות להפריע להם.

4. ניהול הרשאות משתמש

אם למשתמשים ניתנות הרשאות מערכת מיותרות או זכויות גישה לנתונים, ההשפעה של שימוש לרעה או פשרה של אותו חשבון משתמשים תהיה חמורה יותר ממה שצריך. יש לספק לכל המשתמשים רמת סבירות (אך מינימלית) של הרשאות מערכת וזכויות הדרושות לתפקידם. יש לשלוט ולנהל בקפידה את מתן הרשאות המערכת הגבוהות ביותר. לעיתים מכונה עקרון זה כ'פחות זכות '.

5. חינוך ומודעות משתמשים

למשתמשים יש תפקיד קריטי בביטחון הארגון שלהם ולכן חשוב שכללי האבטחה והטכנולוגיה המסופקים יאפשרו למשתמשים לבצע את עבודתם וכן לסייע בשמירה על הארגון. ניתן לתמוך בכך על ידי אספקה ​​שיטתית של תכניות מודעות והדרכה המספקות מומחיות ביטחונית וכן מסייעת בהקמת תרבות מודעת ביטחון.

6. ניהול אירועים

כל הארגונים יחוו אירועים ביטחוניים בשלב כלשהו. השקעה בהקמה אפקטיבית  מדיניות ותהליכי ניהול אירועים יסייעו בשיפור החוסן, יתמכו בהמשכיות העסקית, ישפרו את אמון הלקוחות ובעלי העניין וייתכן כי יפחיתו כל השפעה. עליכם לזהות מקורות מוכרים (פנימיים או חיצוניים) של מומחה  מומחיות בניהול אירועים .

7. מניעת תוכנה זדונית

תוכנה זדונית, ספיוור או רוגלות, היא מונח גג המכסה כל קוד או תוכן שעלול להיות בעל השפעה זדונית ובלתי רצויה על מערכות. כל חילופי מידע טומנים בחובם מידה של סיכון  כי תוכנה זדונית תוחלף, מה שעלול להשפיע באופן משמעותי על המערכות והשירותים שלך. ה הסיכון  עשוי להיות מופחת על ידי פיתוח ויישום מדיניות מתאימה נגד תוכנות זדוניות כחלק מגישה כוללת של 'הגנה לעומק'.

8. ניטור

ניטור המערכת מספק יכולת שמטרתה לאתר התקפות בפועל או ניסיון על מערכות ושירותים עסקיים. ניטור טוב הוא חיוני על מנת להגיב ביעילות להתקפות. בנוסף, ניטור מאפשר לך להבטיח כי נעשה שימוש נכון במערכות בהתאם למדיניות הארגונית. ניטור הוא לעתים קרובות יכולת מרכזית הדרושה בכדי לעמוד בדרישות החוק או הרגולציה.

9. בקרות מדיה נשלפות

מדיה נשלפת מספקת מסלול משותף להכנסת תוכנות זדוניות ולייצוא מקרי או מכוון של נתונים רגישים. אתה צריך להיות ברור לגבי הצורך העסקי להשתמש במדיה נשלפת ולהחיל בקרות אבטחה מתאימות לשימוש בו.

10. עבודה ביתית וניידת

עבודה ניידת וגישה מרחוק למערכת מציעות יתרונות גדולים, אך חושפות חדשות סיכון שצריך לנהל. אתה צריך להקים  מדיניות ונהלים מבוססי סיכון התומכים בעבודה ניידת או בגישה מרחוק למערכות החלות על משתמשים, כמו גם על נותני שירותים. הכשיר משתמשים לשימוש מאובטח בנייד שלהם מכשירים  בסביבות בהן הם עשויים לעבוד.

דרגו את המאמר post
דילוג לתוכן