Definindo e comunicando o seu negócio Dados Pessoais A estratégia de risco é fundamental para o gerenciamento geral da sua organização cíber segurança estratégia.
Recomendamos que você estabeleça esta estratégia, incluindo as nove áreas de segurança associadas descritas abaixo, a fim de proteja seus negócios contra a maioria dos ataques cibernéticos.
1. Configure sua estratégia de gerenciamento de riscos
Avalie os riscos às informações e aos sistemas de sua organização com a mesma energia que avaliaria para riscos legais, regulatórios, financeiros ou operacionais.
Para conseguir isso, incorpore uma Estratégia de Gestão de Risco em toda a sua organização, apoiada por sua liderança e gerentes seniores.
Determine seu apetite por risco, torne o risco cibernético uma prioridade para sua liderança e crie políticas de gerenciamento de risco de apoio.
2. Segurança de rede
Proteja suas redes contra ataques.
Defenda o perímetro da rede, filtre o acesso não autorizado e o conteúdo malicioso.
Monitore e teste os controles de segurança.
3. Educação e conscientização do usuário
Produza políticas de segurança do usuário que cubram o uso aceitável e seguro de seus sistemas.
Incluir no treinamento da equipe.
Manter a consciência dos riscos cibernéticos.
4. Prevenção de malware
Produza políticas relevantes e estabeleça defesas antimalware em toda a sua organização.
5. Controles de mídia removíveis
Produza uma política para controlar todo o acesso à mídia removível.
Limite os tipos e uso de mídia.
Verifique todas as mídias em busca de malware antes de importar para o sistema corporativo.
6. Configuração segura
Aplique patches de segurança e garanta que a configuração segura de todos os sistemas seja mantida.
Crie um inventário do sistema e defina uma compilação de linha de base para todos os dispositivos.
Todos os Produtos produtos HailBytes são construídas sobre “Imagens Douradas” que usam CIS-mandado controles para garantir uma configuração segura em conformidade com principais quadros de risco.
7. Gerenciando privilégios de usuário
Estabeleça processos de gerenciamento eficazes e limite o número de contas privilegiadas.
Limite os privilégios do usuário e monitore a atividade do usuário.
Controle o acesso aos logs de atividade e auditoria.
8 Gerenciamento de Incidentes
Estabeleça uma capacidade de resposta a incidentes e recuperação de desastres.
Teste seus planos de gerenciamento de incidentes.
Fornecer treinamento especializado.
Denuncie incidentes criminais à aplicação da lei.
9. Monitoramento
Estabelecer uma estratégia de monitoramento e produzir políticas de apoio.
Monitore continuamente todos os sistemas e redes.
Analise os logs em busca de atividades incomuns que possam indicar um ataque.
10. Trabalho doméstico e móvel
Desenvolva uma política de trabalho móvel e treine a equipe para aderir a ela.
Aplique a linha de base segura e crie em todos os dispositivos.
Proteja os dados em trânsito e em repouso.