Корзина
611 отзывов
Монтаж, наладка, ремонт систем безопасности любой сложностиСкачать прайс
8(342)270-03-05
8(952)336-27-77
8(958)239-98-59
РоссияПермский крайПермьул. Стахановская, 4 офис 1
Комплексные поставки систем безопасности по России.Профессиональная установка систем видеонаблюдения
Наличие документов
Знак Наличие документов означает, что компания загрузила свидетельство о государственной регистрации для подтверждения своего юридического статуса компании или индивидуального предпринимателя.
Корзина

8 советов по защите вашего бизнеса от кибератак

8 советов по защите вашего бизнеса от кибератак

В больших и малых компаниях кибербезопасность является серьезной и постоянно растущей проблемой. В настоящее время на рынке существует постоянная нехватка навыков кибербезопасности, из-за чего многие компании испытывают трудности с приобретением и удержанием обученного персонала по кибербезопасности. Более того, многие компании не располагают ресурсами для выделенного персонала по кибербезопасности и вместо этого пытаются использовать и повышать квалификацию существующего персонала для выполнения этой роли, где это возможно.

Независимо от размера вашей компании, есть несколько основных стратегий, которые могут быть реализованы, чтобы помочь снизить риски киберугроз для вашей среды. В случае успешной реализации эти основные стратегии, которые должны быть частью практики кибергигиены в вашей организации, могут сформировать базовый уровень, который в значительной степени поможет улучшить ваше состояние безопасности и ограничит вашу подверженность киберугрозам и уязвимостям.

Разработанные австралийским Центром кибербезопасности, они включают в себя множество индивидуальных стратегий, но фокусируются на восьми, в частности, известных как Essential Eight . Ниже приведен обзор стратегий Essential Eight Cyber ​​Hygiene.

 

1. Белый список приложений

Каждая организация - от крупных многонациональных компаний до небольших местных предприятий - имеет набор основных приложений, которые им необходимы для запуска, которые необходимы для их бизнеса, такие как программное обеспечение для работы с персоналом, расчета заработной платы, бронирования и планирования.

Чтобы реализовать эту стратегию, организации должны сначала определить эти основные приложения и то, как их сотрудники взаимодействуют с ними (являются ли они облачными службами или размещены на внутреннем сервере?). Как только организации идентифицируют эти приложения, они могут использовать инструменты для внесения в белый список этих приложений и отклонения всех других приложений.

Цель здесь - разрешить только доверенные и необходимые приложения в вашей сети и заблокировать все другие, которые не нужны для ваших бизнес-функций. Такие приложения, как Netflix и Pokémon Go, например, скорее всего, не нужны для вашего бизнеса и могут быть заблокированы напрямую для повышения безопасности и производительности.

 

2. Патчинг приложений

После того, как основные приложения будут определены и внесены в белый список, установите регулярное расписание, чтобы гарантировать, что эти приложения будут обновлены и обновлены. Новые уязвимости обнаруживаются постоянно, и разработчики приложений регулярно выпускают обновления для своих приложений для исправления этих уязвимостей.

Регулярное отслеживание и установка исправлений для этих приложений крайне важно для уменьшения потенциальной зоны атаки. Приложения с экстремальными уязвимостями должны быть исправлены быстро, и неподдерживаемые наши устаревшие версии приложений не должны использоваться.

 

3. Исправление операционных систем и оборудования

Помимо исправлений приложений, организациям также необходимо иметь полный и точный перечень всего оборудования в своей сети и регулярно также исправлять эти устройства. Серверы, рабочие станции и ноутбуки, IP-камеры, принтеры и другие устройства имеют программное обеспечение или встроенное ПО, которые позволяют им функционировать. Производители этих устройств, так же как и разработчики приложений, регулярно выпускают обновления своего программного / микропрограммного обеспечения для устранения проблем с безопасностью.

Поддержание этих устройств в актуальном состоянии имеет важное значение и должно выполняться на регулярной основе. Одним из ключевых моментов здесь является возможность получить полный перечень этих устройств и какие версии программного обеспечения / прошивки они используют. Есть даже несколько инструментов, которые могут автоматизировать многое из этого тоже.

 

4. Ограничить административные разрешения

У всех организаций есть пользователи, которым требуется разный доступ к разным системам в зависимости от их обязанностей. Например, если вы администрируете систему, у вас, вероятно, больше разрешений для этой системы, чем у большинства пользователей. Эти разрешения более высокого уровня должны строго контролироваться и регулярно проверяться.

Также должен быть слой разделения между административными задачами и задачами обычного пользователя. Рекомендуется не использовать административные или привилегированные учетные записи для нормальной работы. Административные пользователи могут иметь отдельные обычные учетные записи, а также привилегированные учетные записи. Эти пользователи должны использовать последние, только если они выполняют реальные административные задачи, требующие дополнительных разрешений.

Например, чтение электронной почты или просмотр веб-страниц следует выполнять со стандартной учетной записью, тогда как при исправлении рабочей станции пользователь может переключиться на свою привилегированную административную учетную запись. Хотя переключение между учетными записями может быть утомительным и не столь удобным, это очень важная стратегия для защиты вашей среды, и ее необходимо применять. Чем больше времени вы проводите в сети с административными учетными данными, тем больше эти учетные данные предоставляются. Ограничение такого воздействия - вот что означает ограничение административного доступа.

 

5. Укрепление пользовательских приложений

Идя рука об руку с приложениями для внесения исправлений и внесения в белый список, защита пользовательских приложений отбирает те приложения, которые необходимы, и гарантирует, что они безопасны и используются только так, как они предназначены для использования.

Например, многие веб-браузеры имеют надстройки и плагины, которые могут создавать свои собственные уязвимости. Примеры включают Flash и Java, а также средства просмотра PDF или даже рекламу, которая может привести пользователей на небезопасные сайты. Изучите эти приложения и ознакомьтесь с ними, чтобы вы знали, что является и не является необходимым для приложения.

 

6. Многофакторная аутентификация (MFA)

Скомпрометированные учетные данные являются основным инструментом в наборе инструментов хакеров и чаще всего помогают им закрепиться в сети организации. Ежедневно хакеры создают фишинговые электронные письма для сбора учетных данных или используют непатентованные приложения и операционные системы для получения паролей в виде простого текста.

Затем они используют эти учетные данные, чтобы выдать себя за авторизованного пользователя со всеми правами доступа. Большинство приложений и сервисов теперь предлагают возможность поддержки MFA в своих продуктах. Везде, где поддерживается MFA, оно должно быть реализовано как дополнительный уровень безопасности. Например, даже если учетные данные пользователя скомпрометированы, включение MFA может помешать потенциальному злоумышленнику использовать эти учетные данные для получения доступа к вашим ресурсам.

MFA создает огромные препятствия для злоумышленников и лишь добавляет незначительные неудобства для авторизованных пользователей. MFA может быть реализован различными способами: SMS-коды, вопросы безопасности, биометрия и многие другие. Пользователи также привыкли использовать MFA для широкого спектра услуг в личной жизни, таких как банковские операции и электронная почта. Это довольно просто настроить и предлагает отличную защиту.

 

7. Ежедневные резервные копии

Не то, чтобы важность резервного копирования нужно было повторять, но ежедневное резервное копирование ваших систем и данных является критически важным для ограничения ущерба от атаки - если атака зашла так далеко.

Резервные копии файлов или конфигураций приложений можно настроить и автоматизировать, чтобы они выполнялись по регулярному расписанию. Существует много различных типов резервных копий и стратегий резервного копирования, но наиболее важной частью является то, что резервное копирование ваших данных выполняется каким-либо образом и что если ваши данные повреждены или удалены в результате атаки, например, вымогателей, вы можете быстро восстановить как можно большую часть и восстановить операции.

 

8. Настройте макросы Microsoft Office

Инструменты для повышения производительности, такие как Microsoft Office, обычно имеют макросы - инструменты, используемые для программного выполнения задач - которые можно создавать или загружать. Поскольку эти макросы выполняют код, они могут быть небезопасными, если им разрешено неограниченное выполнение в среде. Убедитесь, что в вашей среде разрешено запускать только проверенные и доверенные макросы и что пользователи могут получать их только из надежных расположений. Все остальные макросы должны быть заблокированы по умолчанию.

Хотя кибербезопасность является большой областью, охватывающей множество областей, сосредоточение на этих восьми основных областях может значительно улучшить кибергигиению вашей организации и помочь снизить риски киберугроз. Что еще лучше, даже если у вас нет выделенного персонала по кибербезопасности, есть инструменты, которые могут обеспечить безопасность и автоматизацию на уровне предприятия, чтобы помочь с этими вещами. Инвестируя время и ресурсы в реализацию этих стратегий, вы можете сделать все возможное для защиты ресурсов, клиентов и данных вашей компании.

Другие статьи