Defesa em profundidade: 10 etapas para construir uma base segura contra ataques cibernéticos

Definindo e comunicando o seu negócio Dados Pessoais A estratégia de risco é fundamental para o gerenciamento geral da sua organização cíber segurança estratégia.

Recomendamos que você estabeleça esta estratégia, incluindo as nove áreas de segurança associadas descritas abaixo, a fim de proteja seus negócios contra a maioria dos ataques cibernéticos.

1. Configure sua estratégia de gerenciamento de riscos

Avalie os riscos às informações e aos sistemas de sua organização com a mesma energia que avaliaria para riscos legais, regulatórios, financeiros ou operacionais.

Para conseguir isso, incorpore uma Estratégia de Gestão de Risco em toda a sua organização, apoiada por sua liderança e gerentes seniores.

Determine seu apetite por risco, torne o risco cibernético uma prioridade para sua liderança e crie políticas de gerenciamento de risco de apoio.

2. Segurança de rede

Proteja suas redes contra ataques.

Defenda o perímetro da rede, filtre o acesso não autorizado e o conteúdo malicioso.

Monitore e teste os controles de segurança.

3. Educação e conscientização do usuário

Produza políticas de segurança do usuário que cubram o uso aceitável e seguro de seus sistemas.

Incluir no treinamento da equipe.

Manter a consciência dos riscos cibernéticos.

4. Prevenção de malware

Produza políticas relevantes e estabeleça defesas antimalware em toda a sua organização.

5. Controles de mídia removíveis

Produza uma política para controlar todo o acesso à mídia removível.

Limite os tipos e uso de mídia.

Verifique todas as mídias em busca de malware antes de importar para o sistema corporativo.

6. Configuração segura

Aplique patches de segurança e garanta que a configuração segura de todos os sistemas seja mantida.

Crie um inventário do sistema e defina uma compilação de linha de base para todos os dispositivos.

Todos os Produtos produtos HailBytes são construídas sobre “Imagens Douradas” que usam CIS-mandado controles para garantir uma configuração segura em conformidade com principais quadros de risco.

7. Gerenciando privilégios de usuário

Estabeleça processos de gerenciamento eficazes e limite o número de contas privilegiadas.

Limite os privilégios do usuário e monitore a atividade do usuário.

Controle o acesso aos logs de atividade e auditoria.

8 Gerenciamento de Incidentes

Estabeleça uma capacidade de resposta a incidentes e recuperação de desastres.

Teste seus planos de gerenciamento de incidentes.

Fornecer treinamento especializado.

Denuncie incidentes criminais à aplicação da lei.

9. Monitoramento

Estabelecer uma estratégia de monitoramento e produzir políticas de apoio.

Monitore continuamente todos os sistemas e redes.

Analise os logs em busca de atividades incomuns que possam indicar um ataque.

10. Trabalho doméstico e móvel

Desenvolva uma política de trabalho móvel e treine a equipe para aderir a ela.

Aplique a linha de base segura e crie em todos os dispositivos.

Proteja os dados em trânsito e em repouso.

Google e o mito incógnito

Google e o mito incógnito

Google e o mito do modo de navegação anônima Em 1º de abril de 2024, o Google concordou em resolver uma ação judicial destruindo bilhões de registros de dados coletados no modo de navegação anônima.

Leia mais »