Definiera och kommunicera ditt företags Information Riskstrategi är central för din organisations helhet Cybersäkerhet strategi.
Vi rekommenderar att du upprättar denna strategi, inklusive de nio tillhörande säkerhetsområdena som beskrivs nedan, för att skydda ditt företag mot de flesta cyberattacker.
1. Ställ in din riskhanteringsstrategi
Bedöm riskerna för din organisations information och system med samma energi som du skulle göra för juridiska, regulatoriska, finansiella eller operativa risker.
För att uppnå detta, bädda in en riskhanteringsstrategi i hela din organisation, med stöd av ditt ledarskap och högre chefer.
Bestäm din riskaptit, gör cyberrisk till en prioritet för ditt ledarskap och skapa stödjande riskhanteringspolicyer.
2. Nätverkssäkerhet
Skydda dina nätverk från attacker.
Försvara nätverkets omkrets, filtrera bort obehörig åtkomst och skadligt innehåll.
Övervaka och testa säkerhetskontroller.
3. Användarutbildning och medvetenhet
Ta fram användarsäkerhetspolicyer som täcker acceptabel och säker användning av dina system.
Inkludera i personalutbildning.
Upprätthålla medvetenheten om cyberrisker.
4. Förebyggande av skadlig programvara
Ta fram relevanta policyer och etablera skydd mot skadlig programvara i hela din organisation.
5. Borttagbara mediakontroller
Ta fram en policy för att kontrollera all åtkomst till flyttbara media.
Begränsa mediatyper och användning.
Skanna alla media efter skadlig programvara innan de importeras till företagets system.
6. Säker konfiguration
Applicera säkerhetskorrigeringar och se till att den säkra konfigurationen av alla system upprätthålls.
Skapa en systeminventering och definiera en baslinjeuppbyggnad för alla enheter.
Alla HailBytes företagsprofil är byggda på "Golden Images" som använder CIS-mandat kontroller för att säkerställa säker konfiguration i enlighet med stora riskramar.
7. Hantera användarrättigheter
Upprätta effektiva hanteringsprocesser och begränsa antalet privilegierade konton.
Begränsa användarbehörigheter och övervaka användaraktivitet.
Kontrollera åtkomst till aktivitets- och revisionsloggar.
8. Incidenthantering
Etablera en incidentrespons och katastrofåterställningskapacitet.
Testa dina incidenthanteringsplaner.
Ge specialistutbildning.
Rapportera brottsliga händelser till polisen.
9. Övervakning
Upprätta en övervakningsstrategi och ta fram stödjande policyer.
Övervaka kontinuerligt alla system och nätverk.
Analysera loggar för ovanlig aktivitet som kan indikera en attack.
10. Hem och mobilt arbete
Utveckla en mobil arbetspolicy och utbilda personalen att följa den.
Tillämpa den säkra baslinjen och byggen på alla enheter.
Skydda data både under transport och vila.