考虑一下您是公元前7世纪的中国,您不断受到野蛮人的邻国的入侵。您要确保什么?你盖一个大墙!

此示例将展示各种步骤,以帮助您创建适当的网络防御策略,以使网络犯罪分子脱离业务。

你在保护什么?

计划中最低估的部分是调查。在建造任何东西之前,您必须知道景观。在您的公司中,这就是您的数据和服务。您需要保留什么数据集?如果被盗,什么会削弱您的声誉?并非所有数据都相等。因此,并非一切都值得节省。

在中世纪,皇帝的财富没有在堡垒外的小村庄的街道上,他们隐藏在层次和安全层后面。

随着数据的增加,您必须开始创建数据地图,并在保护层的层面上进行层次,因此网络策略也必须。

你的敌人是谁?谁想欺负你?

在开始起草计划并构建防御措施之前,您必须知道自己正在保护自己。网络犯罪分子是21世纪的高中欺凌者。他们具有技术优势,数量较大,并且会从您那里获得想要的东西。通常,这是两件事之一:数据或您的钱。即使这意味着要杀死您的公司,他们也将无所不能地得到他们想要的东西。

你知道如何识别他们吗?

要发现它们,您,您的执行团队以及最终您的员工将需要具有网络安全的心态。您将需要意识到各种威胁,并在各个层面上进行了缓解。您将不想要一个看起来像IT技术人员的人,因为没有进行适当的检查,就可以单独使用CFO的计算机一个小时。

培训将需要认真对待,这是从创始人开始的。

您如何将防御措施分层以确保他们不会达到最珍贵的东西?

现在,您已经确定,分类和分类了运行服务所需的数据和服务,您知道要优先考虑什么以及需要最多的防御能力。

这是两个概念,将用作您设计的基石:

  • 零信任体系结构
  • 飞地数据保护

零信任体系结构涉及一组规则,这些规则将确保您不会在没有适当验证的情况下让任何人加入。您将假设有违规行为。您将将特权降低到最低限度,并仅根据需要激活它们,并确保对连接到数据的设备受到保护和监视。

飞地就是将数据的敏感性与您的网络安全要求保持一致。例如,要下载公共文档,不需要身份验证,但是要访问包含所有客户数据的CRM,您将需要一个用户名,密码,额外的身份验证因素以及在办公室中。您将无法下载数据。两种不同的敏感性,两种经验。

您已经建造了墙,但是您测试了吗?

完成施工只是旅程的开始,而不是尽头。现在,您将需要保持策略的生命。事件将出现,需要进行分析。这是威胁吗?是攻击还是正常行为?

在工作时间很好,但是您早上2点是其他人的下午2点。他们不会停止攻击您,因为这是一个公民假期/漫长的周末。那是他们最喜欢的时间 – 当他们有最大时间收集所需的一切并造成最大损害时。

您还需要研究配置审核,因此您可以看到去年发生了多少差距。发生了什么变化?最重要的是,它打开了潜在的违规行为吗?

您还需要每年至少一次进行入侵测试的团队,并计划一些预算。如果他们找到了一些东西,您将希望在网络犯罪分子对您的公司使用它之前对其进行修复。

如果有违规,您准备好了吗?

领导团队是公司其他成员的指南针 – 他们的北极星。

为了在危机期间做出正确的决定,您已经准备好面对现状。以及如何确保不受所有这些事件引起的肾上腺素和压力的影响?实践。

我并不是说您每个周末都必须恢复公司的所有备份。我说的是,每月一次,公司高管应遵守该计划。

这里有一些应该进行排练的例子:

  • 您是否有一个案例,以防万一发生事件?
    • 信用卡签署的股东,经理,员工,客户和分包商的lappopcontact清单
    • IT架构文档,带有许可证号和软件来源
  • 他们是否可以访问备份(以及用于还原的软件)?
  • 您是否有网络安全活动联系人列表?例如:
    • 律师关系教练
    • 保险经纪和合同号

换句话说,如果您的世界在火焰中熄灭,您就会知道如何恢复。

您的敌人正在不断发展:您的防御能力如何保持?

五年前设计和排练的大多数计划现在都充满了漏洞。 AI和量子计算的出现正在创造更多的漏洞。

这些计划需要适应,它们需要进化。随着攻击变得越来越复杂,我们的防御也必须如此。

制定安全,定制的计划

为了制定适当的计划以捍卫您的业务免受网络犯罪分子的影响,您必须:

  • sUrvey:您的数据和服务格局,优先考虑所需的内容
  • e同胞:您自己,您的管理团队,然后是您的员工
  • cOntruct:重点放在基础工具上。如果您的桌面没有更新,则不需要百万美元的专业系统。从基础开始
  • NIFY:确保您的网络安全渗透到您的所有过程,人员和技术上
  • rEVIEW:年度审核和渗透测试将有助于您管理风险。确保解决这些问题
  • eVolve:由于生活不是静态的,您的网络安全也不应计划

强大的网络安全涉及建造墙壁,但首先要知道您要保护的是什么,来自谁,并为下一步做好准备。上面的建议将使您能够做到这一点。

René-SylvainBédard是网络安全专家,也是 Indominus托管安全性

阅读更多

桥接IT和安全团队划分有效的事件响应 – IT和安全团队之间的更大对准对于有效的事件响应至关重要 – 这是如何奠定基础

为什么关闭系统在网络攻击期间会适得其反 – 投资事件响应计划,实时监控和网络弹性文化的组织可以更好地降低风险并在面临攻击时保持业务连续性

您组织中供应链网络攻击的风险 – 尼克·马丁代尔(Nick Martindale

1747074022
#构建块 #我的业务安全需要什么
2025-05-07 09:38:00

Leave a Reply

Your email address will not be published. Required fields are marked *