Вызначэнне і інфармаванне вашага бізнесу інфармацыя Стратэгія рызыкі займае цэнтральнае месца ў вашай арганізацыі ў цэлым кібер-бяспекі стратэгіі.
Мы рэкамендуем вам стварыць гэту стратэгію, уключаючы дзевяць звязаных з ёй абласцей бяспекі, апісаных ніжэй, каб абараніць свой бізнес супраць большасці кібератак.
1. Наладзьце сваю стратэгію кіравання рызыкамі
Ацэньвайце рызыкі для інфармацыі і сістэм вашай арганізацыі з такой жа энергіяй, як і для юрыдычных, нарматыўных, фінансавых або аперацыйных рызык.
Каб дасягнуць гэтага, укараніце стратэгію кіравання рызыкамі ў вашай арганізацыі пры падтрымцы кіраўніцтва і вышэйшых менеджэраў.
Вызначце сваю схільнасць да рызыкі, зрабіце кіберрызыку прыярытэтам для свайго кіраўніцтва і распрацуйце дапаможную палітыку кіравання рызыкамі.
2. Бяспека сеткі
Абараніце свае сеткі ад нападаў.
Абараняйце сеткавы перыметр, фільтруйце несанкцыянаваны доступ і шкоднасны кантэнт.
Кантроль і тэсціраванне сродкаў бяспекі.
3. Адукацыя і дасведчанасць карыстальнікаў
Распрацуйце палітыку бяспекі карыстальнікаў, якая ахоплівае прымальнае і бяспечнае выкарыстанне вашых сістэм.
Уключыць у навучанне персаналу.
Падтрымлівайце дасведчанасць аб кіберрызыках.
4. Прафілактыка шкоднасных праграм
Распрацуйце адпаведныя палітыкі і ўстанавіце абарону ад шкоднасных праграм у вашай арганізацыі.
5. Элементы кіравання здымнымі носьбітамі
Стварыце палітыку для кантролю над доступам да здымных носьбітаў.
Абмяжуйце тыпы носьбітаў і іх выкарыстанне.
Праверце ўсе носьбіты на наяўнасць шкоднасных праграм перад імпартам у карпаратыўную сістэму.
6. Бяспечная канфігурацыя
Ужывайце патчы бяспекі і забяспечвайце захаванне бяспечнай канфігурацыі ўсіх сістэм.
Стварыце інвентарызацыю сістэмы і вызначце базавую зборку для ўсіх прылад.
Усе Прадукты HailBytes будуюцца на «Залатых вобразах», якія выкарыс пад мандатам СНД элементы кіравання для забеспячэння бяспечнай канфігурацыі, сумяшчальнай з рамкі асноўных рызык.
7. Кіраванне прывілеямі карыстальнікаў
Стварыце эфектыўныя працэсы кіравання і абмежаваць колькасць прывілеяваных уліковых запісаў.
Абмяжуйце прывілеі карыстальнікаў і адсочвайце іх дзейнасць.
Кантроль доступу да журналаў дзейнасці і аўдыту.
8. Кіраванне інцыдэнтамі
Стварэнне магчымасці рэагавання на інцыдэнты і аварыйнага аднаўлення.
Праверце свае планы кіравання інцыдэнтамі.
Забяспечыць падрыхтоўку спецыялістаў.
Паведамляць аб крымінальных здарэннях у праваахоўныя органы.
9. маніторынг
Стварыце стратэгію маніторынгу і падрыхтуйце дапаможную палітыку.
Пастаянна кантралюйце ўсе сістэмы і сеткі.
Прааналізуйце журналы на наяўнасць незвычайнай актыўнасці, якая можа сведчыць аб атацы.
10. Хатняя і мабільная праца
Распрацуйце палітыку мабільнай працы і навучыце персанал яе прытрымлівацца.
Прымяніць бяспечную базавую лінію і зборку да ўсіх прылад.
Абараніце даныя як падчас перадачы, так і ў стане спакою.