Defense In Depth: 10 steg för att bygga en säker grund mot cyberattacker

Definiera och kommunicera ditt företags Information Riskstrategi är central för din organisations helhet Cybersäkerhet strategi.

Vi rekommenderar att du upprättar denna strategi, inklusive de nio tillhörande säkerhetsområdena som beskrivs nedan, för att skydda ditt företag mot de flesta cyberattacker.

1. Ställ in din riskhanteringsstrategi

Bedöm riskerna för din organisations information och system med samma energi som du skulle göra för juridiska, regulatoriska, finansiella eller operativa risker.

För att uppnå detta, bädda in en riskhanteringsstrategi i hela din organisation, med stöd av ditt ledarskap och högre chefer.

Bestäm din riskaptit, gör cyberrisk till en prioritet för ditt ledarskap och skapa stödjande riskhanteringspolicyer.

2. Nätverkssäkerhet

Skydda dina nätverk från attacker.

Försvara nätverkets omkrets, filtrera bort obehörig åtkomst och skadligt innehåll.

Övervaka och testa säkerhetskontroller.

3. Användarutbildning och medvetenhet

Ta fram användarsäkerhetspolicyer som täcker acceptabel och säker användning av dina system.

Inkludera i personalutbildning.

Upprätthålla medvetenheten om cyberrisker.

4. Förebyggande av skadlig programvara

Ta fram relevanta policyer och etablera skydd mot skadlig programvara i hela din organisation.

5. Borttagbara mediakontroller

Ta fram en policy för att kontrollera all åtkomst till flyttbara media.

Begränsa mediatyper och användning.

Skanna alla media efter skadlig programvara innan de importeras till företagets system.

6. Säker konfiguration

Applicera säkerhetskorrigeringar och se till att den säkra konfigurationen av alla system upprätthålls.

Skapa en systeminventering och definiera en baslinjeuppbyggnad för alla enheter.

Alla HailBytes företagsprofil är byggda på "Golden Images" som använder CIS-mandat kontroller för att säkerställa säker konfiguration i enlighet med stora riskramar.

7. Hantera användarrättigheter

Upprätta effektiva hanteringsprocesser och begränsa antalet privilegierade konton.

Begränsa användarbehörigheter och övervaka användaraktivitet.

Kontrollera åtkomst till aktivitets- och revisionsloggar.

8. Incidenthantering

Etablera en incidentrespons och katastrofåterställningskapacitet.

Testa dina incidenthanteringsplaner.

Ge specialistutbildning.

Rapportera brottsliga händelser till polisen.

9. Övervakning

Upprätta en övervakningsstrategi och ta fram stödjande policyer.

Övervaka kontinuerligt alla system och nätverk.

Analysera loggar för ovanlig aktivitet som kan indikera en attack.

10. Hem och mobilt arbete

Utveckla en mobil arbetspolicy och utbilda personalen att följa den.

Tillämpa den säkra baslinjen och byggen på alla enheter.

Skydda data både under transport och vila.

Google och The Incognito Myth

Google och The Incognito Myth

Google och inkognitomyten Den 1 april 2024 gick Google med på att avgöra en rättegång genom att förstöra miljarder dataposter som samlats in från inkognitoläget.

Läs mer »