Definition und Kommunikation Ihres Unternehmens Informationen Die Risikostrategie ist für die Gesamtstrategie Ihres Unternehmens von zentraler Bedeutung Internet-Sicherheit Strategie.
Wir empfehlen Ihnen, diese Strategie einschließlich der unten beschriebenen neun zugehörigen Sicherheitsbereiche festzulegen, um schützen sie ihr geschäft gegen die meisten Cyberangriffe.
1. Richten Sie Ihre Risikomanagementstrategie ein
Bewerten Sie die Risiken für die Informationen und Systeme Ihres Unternehmens mit der gleichen Energie wie rechtliche, regulatorische, finanzielle oder betriebliche Risiken.
Um dies zu erreichen, integrieren Sie eine Risikomanagementstrategie in Ihre gesamte Organisation, die von Ihrer Führung und Ihren Führungskräften unterstützt wird.
Bestimmen Sie Ihre Risikobereitschaft, machen Sie Cyber-Risiken zu einer Priorität für Ihre Führung und erstellen Sie unterstützende Richtlinien für das Risikomanagement.
2. Netzwerksicherheit
Schützen Sie Ihre Netzwerke vor Angriffen.
Verteidigen Sie den Netzwerkperimeter, filtern Sie unbefugten Zugriff und bösartige Inhalte heraus.
Überwachen und testen Sie Sicherheitskontrollen.
3. Aufklärung und Sensibilisierung der Benutzer
Erstellen Sie Benutzersicherheitsrichtlinien, die eine akzeptable und sichere Nutzung Ihrer Systeme abdecken.
In Mitarbeiterschulungen einbeziehen.
Behalten Sie das Bewusstsein für Cyber-Risiken.
4. Malware-Prävention
Erstellen Sie relevante Richtlinien und richten Sie unternehmensweit Schutzmaßnahmen gegen Malware ein.
5. Steuerelemente für Wechseldatenträger
Erstellen Sie eine Richtlinie, um den gesamten Zugriff auf Wechselmedien zu kontrollieren.
Schränken Sie Medientypen und -verwendung ein.
Scannen Sie alle Medien auf Malware, bevor Sie sie in das Unternehmenssystem importieren.
6. Sichere Konfiguration
Wenden Sie Sicherheitspatches an und stellen Sie sicher, dass die sichere Konfiguration aller Systeme aufrechterhalten wird.
Erstellen Sie ein Systeminventar und definieren Sie einen Baseline-Build für alle Geräte.
Alle HailBytes-Produkte sind auf „Golden Images“ aufgebaut, die verwendet werden CIS-mandatiert Kontrollen, um eine sichere Konfiguration zu gewährleisten wichtigsten Risikorahmen.
7. Benutzerrechte verwalten
Etablieren Sie effektive Verwaltungsprozesse und begrenzen Sie die Anzahl der privilegierten Konten.
Schränken Sie Benutzerrechte ein und überwachen Sie die Benutzeraktivitäten.
Steuern Sie den Zugriff auf Aktivitäts- und Überwachungsprotokolle.
8. Vorfallmanagement
Richten Sie eine Notfallreaktions- und Notfallwiederherstellungsfunktion ein.
Testen Sie Ihre Incident-Management-Pläne.
Bieten Sie Fachschulungen an.
Melden Sie kriminelle Vorfälle den Strafverfolgungsbehörden.
9. Überwachung
Legen Sie eine Überwachungsstrategie fest und erstellen Sie unterstützende Richtlinien.
Überwachen Sie kontinuierlich alle Systeme und Netzwerke.
Analysieren Sie Protokolle auf ungewöhnliche Aktivitäten, die auf einen Angriff hinweisen könnten.
10. Heimarbeit und mobiles Arbeiten
Entwickeln Sie eine Richtlinie für mobiles Arbeiten und schulen Sie die Mitarbeiter, sich daran zu halten.
Wenden Sie die sichere Baseline und den Build auf alle Geräte an.
Schützen Sie Daten sowohl während der Übertragung als auch im Ruhezustand.