Turinys:
- 1. Ar mes naudojame apsaugos programinę įrangą?
- 2. Ar mes kuriame savo duomenų atsarginę kopiją?
- 3. Ar mes šifruojame savo duomenis?
- 4. Ar mes naudojame intelektualiąją debesų saugyklą?
- 5. Ar mes turime ugniasienę?
- 6. Kokia mūsų nuotolinės prieigos procedūra?
- 7. Kokia mūsų kompanijos prietaisų politika?
Video: AIŠKINAM: Koronavirusas (II) (Lapkritis 2024)
Šiais metais daugiausiai dėmesio bus skiriama jūsų duomenų tvarkymui ir saugumui ne tik dėl atnaujintų reglamentų, tokių kaip Bendrasis duomenų apsaugos reglamentas (GDPR), bet ir dėl to, kad bendras IT saugumo vaizdas ir toliau atrodo niūrus. Tik praėjusiais metais tyrimų bendrovės „Statista“ atliktoje apklausoje JAV kompanijos įvertino kibernetines grėsmes kaip susietas su didžiausia jų grėsme, greta pagrindinio verslo proceso, pavyzdžiui, tiekimo grandinės, sutrikimo. Mažesnės įmonės bus ypač pažeidžiamos ne tik todėl, kad turi ribotus išteklius, kad galėtų išspręsti problemą, bet ir todėl, kad piratai pradeda specialiai ir bendrai nukreipti į šį segmentą.
1. Ar mes naudojame apsaugos programinę įrangą?
Galutinių taškų apsaugos programinė įranga stebi ir gina jūsų įmonės tinklą nuo išorinių įrenginių, kurie bando sukurti puolimo įėjimo taškus. Į šiuos įrankius paprastai įeina antivirusinių, užkardų ir mobiliųjų įrenginių valdymo (MDM) galimybių derinys (plačiau apie tai vėliau). Pasinaudoję vienu iš šių įrankių, jūsų skirta technologijų komanda (jei dar turite) bus įspėti apie grėsmes, jei ir kada jos atsiras.
"Net jei esate mažas verslas, kiekvieną parametrą reikia apsaugoti saugos programine įranga, nes ten yra daugybė grėsmių, kurios gali sugadinti jūsų verslą ir kliento duomenis", - sakė Adrianas Liviu Arsene, vyresnysis el. Grėsmių analitikas iš. „Bitdefender“. "Nuo išpirkos programinės įrangos iki kenkėjiškos programinės įrangos kaupimo klaviatūra ir pažangių grėsmių, skirtų jūsų įmonei naudoti kaip vartus į jūsų klientus, jei esate paslaugų teikėjas, turėti saugos programinę įrangą ne tik rekomenduojama, bet ir privaloma."
2. Ar mes kuriame savo duomenų atsarginę kopiją?
Jei jūsų įmonė kada nors įsilaužusi ar jūsų biurą nugriauna uraganas, tuomet turėdami naujausių duomenų atsarginę kopiją, galėsite susikurti atsarginę kopiją ir veikti, turėdami kuo mažiau duomenų. Duomenų kopijavimas debesyje užtikrins, kad po trumpo fizinio atstatymo jūsų įmonė vėl galės veikti. Jei niekada nedarėte atsarginių duomenų, tada iš esmės pradedate savo verslą. Duomenų atsarginės kopijos kartu su apsaugos nuo galinių taškų programine įranga leidžia pastebėti kylančias grėsmes, jas pašalinti iš tinklo ir tada sugrąžinti tinklą į naujausią, saugiausią būseną.
Yra paprastų duomenų atsarginių kopijų kūrimo būdų, įskaitant automatinių atsarginių kopijų nustatymą su atkūrimo (DR) programine įranga ir sistemos failų kopijavimą į kitus regionus (kilus geografinei problemai). Nepriklausomai nuo to, kurį pasirinksite, būtina nedelsiant pradėti atsargines kopijas.
„Atsarginė kopija ir atleidimas yra gyvybiškai svarbūs verslo tęstinumui, nes bet kokie nuostoliai ar sutrikimai gali reikšti pasitraukimą iš verslo ar ilgą laiką smarkiai sugadintą“, - sakė A. Arsene'as. "„ Ransomware “yra puikus to, kas gali atsitikti, jei neturite atsarginių kopijų, pavyzdys. Taip pat svarbu, kad aparatinė įranga kartais sugenda. Nepakankama turėti vieną svarbiausio turto kopiją.
3. Ar mes šifruojame savo duomenis?
Daugelis galinių taškų apsaugos programinės įrangos pardavėjų taip pat padės užšifruoti duomenis, kai jie juda jūsų tinkle, kai palieka jūsų tinklą ir yra neliečiami jūsų serveriuose. Šifravimas iš esmės paverčia jūsų paprasto teksto suformatuotus duomenis šifruotojo formato formatu - tai yra neištrinamas jūsų tikrojo paprastojo teksto sekos klaidinimas. Įvedę šifravimo raktą, jūsų duomenys bus iššifruoti ir grąžinami įprastu formatu. Taigi, jei kas nors įsilaužtų į jūsų sistemą ir pavogtų jūsų duomenis, jie pamatys užšifruotą, o ne paprastojo teksto versiją.
Vis dėlto atsargiai: išpuoliai gali įvykti skirtingais duomenų perdavimo proceso etapais. Jie gali nutikti, kai duomenys siunčiami iš serverio į paskirties vietą. Atakos gali įvykti, kai duomenys yra jūsų serveriuose, o įsilaužimai gali įvykti, kai duomenys perduodami iš vieno įrenginio į kitą paties tinklo viduje. Kalbėdamiesi su parametrų apsaugos paslaugų teikėju, būtinai paklauskite, ar jie gali padėti užšifruoti duomenis tranzito metu ir ramybės būsenoje.
„Abiejų tipų duomenys turėtų būti užšifruoti, ypač jei dirbate su slapta ir privačia informacija apie savo klientus“, - sakė A. Arsene'as. "Kibernetiniai nusikaltėliai gali gauti pinigų iš kiekvienos informacijos ir, jei visa informacija bus užšifruota, ne tik apsunkins jų darbą, bet ir jūsų nerimą."
4. Ar mes naudojame intelektualiąją debesų saugyklą?
Šiomis dienomis dauguma įmonių, ypač mažos ir vidutinio dydžio įmonės, turi bent keletą duomenų saugyklų debesyje. Verslo klasės debesų saugyklų teikėjų yra gausu, o jų siūlomos vertės, atsižvelgiant į bendras saugojimo sąnaudas ir valdomas paslaugų galimybes, paprasčiausiai neįmanoma įveikti vietoje esančiais saugojimo sprendimais, kurie paprastai būna ne tik brangesni, bet ir taip pat nuosavybės teise.
Tačiau, nors nustatyti pagrindinę tokių paslaugų kaip „Dropbox Business“ ar net „Amazon S3“ sąranką gali būti gana paprasta, visapusiškai pasinaudojant jų duomenų saugos ypatybėmis, galima susidaryti gana didelę mokymosi kreivę. Tačiau tai kreivė, kurią tikrai norėsite valgyti savo IT darbuotojams, nes šie teikėjai net mažoms įmonėms gali suteikti prieigą prie pažangių saugojimo saugos galimybių, kurioms jie turėtų išleisti daug daugiau pinigų, kad galėtų įdiegti savo svetainę.
Pavyzdžiui, anksčiau diskutavome apie duomenų šifravimą, tačiau, nors didžioji dauguma debesijos paslaugų teikėjų turi galimybę užšifruoti duomenis, saugomus jų paslaugose, ne visi jie tai daro pagal nutylėjimą. Be to, ne visi jie taip pat užšifruoja duomenis, kol jie keliauja tarp jų ir kito jūsų programos serverio ar jūsų vartotojų įrenginių. IT reikia ištirti, įjungti ir stebėti tokius parametrus.
Yra ir sudėtingesnių funkcijų, kurias įgyvendinti reikia šiek tiek darbo, tačiau kurios gali turėti ilgalaikės naudos. Viena iš jų yra duomenų klasifikacija. Tai yra bendras įvairių technologijų terminas, kurį saugojimo paslaugų teikėjai gali leisti savo klientams naudoti, kad suskirstytų savo duomenis į kategorijas, susijusias su jų konkrečiu verslu. Tai ne tik leidžia lengviau rasti ir apdoroti, bet ir saugiau, nes kai kurios iš šių paslaugų gali priskirti failo lygio apsaugą konkrečioms klasifikacijoms. Kai kuriais atvejais šios apsaugos gali sekti failą, net kai jis išeina iš debesies saugyklos teikėjo serverių ir persikelia į kliento organizacijos ribų esančio asmens, pavyzdžiui, kliento ar partnerio, įrenginį ar serverį.
Tokiu būdu naudojant įslaptintus duomenis galima valdyti ne tik tai, kas gali pasiekti failą, bet ir tai, ką jiems leidžiama daryti su juo - ar juos skaityti, spausdinti, keisti ar dalintis su kitais. Tai leidžia išlaikyti tam tikrą informaciją daug saugesnę, tačiau kartu išlaikysite galimybę ja bendrinti ją už įmonės ribų.
5. Ar mes turime ugniasienę?
Jūs neturėtumėte namų be durų, ar ne? Tuomet kodėl turėtumėte valdyti tinklą be užkardos? Užkarda leidžia užkirsti kelią nepageidaujamam srautui patekti į jūsų įmonės tinklą. Tai reiškia, kad galėsite išlaikyti privatų vidinį tinklą, neatskleisdami visų savo įmonės duomenų viešajame interneto serveryje, kuriame vykdoma jūsų įmonė.
„Ugniasienės yra puikios, kad apsaugotų nuo įsibrovėlių, norinčių nuskaityti jūsų tinklą arba rasti atviras paslaugas ir prievadus, kuriuos galima išnaudoti nuotolinei prieigai“, - sakė A. Arsene'as. "Naudodami ugniasienes taip pat galite nustatyti taisykles, pagal kurias IP adresai gali pasiekti įvairius išteklius arba stebėti gaunamą ir išeinantį srautą."
Tačiau panašiai kaip tiriant debesų saugyklos paslaugų teikėjo pasiūlymus, taip pat gera idėja įsitikinti, kad suprantate visas ugniasienės galimybes. Šie įrenginiai tampa vis sudėtingesni, įskaitant tuos, kurie yra bendrojo naudojimo smulkaus verslo „Wi-Fi“ ar virtualiojo privataus tinklo (VPN) maršrutizatoriaus dalis. Pvz., Nors galėjote įjungti pagrindinę tinklo ugniasienę kaip savo maršrutizatoriaus pradinės sąrankos dalį, greičiausiai taip pat turite galimybę įjungti žiniatinklio programos ugniasienę, kuri gali suteikti specialias duomenų, siunčiamų per programas, įgalinančias žiniatinklio programas, apsaugą.
Kita galimybė yra ištirti valdomą ugniasienės paslaugą. Kaip matyti iš pavadinimo, tai yra tiesiog užkarda, kurią paslaugų teikėjas valdo jums prenumeruodamas. Svarbiausia yra tai, kad galite lengvai įjungti sudėtingesnes funkcijas, nes ekspertai tvarko ugniasienės valdymą. Tai taip pat reiškia, kad būsite tikri, kad užkardoje visada bus įdiegtos naujausios apsaugos, pataisymai ir programinės įrangos naujiniai. Galimi neigiami dalykai yra tai, kad jūs tikriausiai dalijatės ugniasiene su kitais klientais, taip pat tai, kad šioje konfigūracijoje visas jūsų interneto srautas bus nukreiptas per šią trečiąją šalį prieš pasiekiant internetą ar jūsų vartotojus. Tai gali būti kliūtis, jei paslaugų teikėjas nėra įgudęs valdyti srauto srautus, todėl turėtumėte išbandyti, ar jūsų verslui reikia minimalaus tam tikrų programų žiniatinklio našumo.
6. Kokia mūsų nuotolinės prieigos procedūra?
Šiomis dienomis kiekviena organizacija, kad ir kokia maža, greičiausiai turi keliaujančius darbuotojus, klientus ar kitą personalą, kuriam reikia nuotoliniu būdu pasiekti įmonės išteklius. Susėskite su savo IT personalu ir sužinokite, koks yra tokių ryšių procesas. Ar tai pakartojamas procesas, tas pats visiems; ar skirtingi žmonės įpratę prieiti prie jūsų išteklių skirtingais būdais? Jei pastarasis, tai yra problema.
Nuotolinė prieiga tikrai turėtų būti vienoda visiems. Tai reiškia, kad jūsų IT žmonės turėtų sutelkti dėmesį ne tik į tai, kas nutinka jų užkardos pusėje, kai tik atsiranda prisijungimo užklausa, bet ir į tai, kas turi vykti kitoje užkardos pusėje, kad tokia užklausa būtų teisėta. Nuotolinius klientus reikia nuskaityti, kad įsitikintumėte, ar įrenginiai yra tinkamai atnaujinti ir apsaugoti verslo klasės galinių taškų apsaugos programine įranga. Jie taip pat turėtų prisijungti naudodami VPN, o visos šios užklausos turėtų būti tvarkomos naudojant tapatybės valdymo sistemą. Abi šios priemonės turi pigių versijų, kurias turėtų lengvai įgyvendinti net ir mažesnės įmonės, turinčios mažiau IT išteklių.
7. Kokia mūsų kompanijos prietaisų politika?
Pristatykite savo „prietaisą“ (BYOD) politika darbuotojams leidžia pasirinkti, kokią aparatinę ir programinę įrangą paleisti vykdant verslo procesus. Nors ši politika suteikia lankstumo darbuotojams (ir taupo sąnaudas įmonėms, kurioms nebereikia pirkti prietaisų naujiems darbuotojams), su BYOD planais susijusi keletas pavojų. Sąrašo viršuje: kaip apsaugoti šiuose įrenginiuose saugomus duomenis, jei nepasirenkate programinės įrangos ir nesudarote saugos prieigos protokolo?
„Daugelis mažų įmonių dažnai pasikliauja BYOD, tačiau paprastai neturi galiojančios saugumo politikos“, - sakė A. Arsene'as. "Šiuo tikslu taip pat rekomenduojama apriboti prieigą prie kritinės informacijos, kuria naudojasi darbuotojų atsinešti įrenginiai, naudodamiesi atskyrimo tinklais arba įgyvendindami prieigos strategijas, taip pat tvarkykite mobiliuosius įrenginius. Kadangi delniniai kompiuteriai taip pat naudojami norint pasiekti el. Laiškus ir vidinius duomenis, svarbu juos valdyti naudojant tam skirtą sprendimą arba leisti jiems prieigą prie nesvarbių duomenų “.
MDM programinė įranga suteikia jums galią nuotoliniu būdu išvalyti, užrakinti nuotoliniu būdu, nustatyti geografinę apsaugą ir pritaikyti kiekvieną įrenginį atsižvelgiant į jūsų konkrečius poreikius. Jei darbuotojai praranda įrenginius, jei įrenginiai yra įsilaužę arba jei įrenginiai gali pasiekti daugiau įmonės duomenų, nei norėtumėte, tada galėsite koreguoti naudodami MDM sprendimą neliesdami tikrųjų prietaisų.