构建块 – 我的业务安全需要什么?

构建块 – 我的业务安全需要什么?

考虑一下您是公元前7世纪的中国,您不断受到野蛮人的邻国的入侵。您要确保什么?你盖一个大墙! 此示例将展示各种步骤,以帮助您创建适当的网络防御策略,以使网络犯罪分子脱离业务。 你在保护什么? 计划中最低估的部分是调查。在建造任何东西之前,您必须知道景观。在您的公司中,这就是您的数据和服务。您需要保留什么数据集?如果被盗,什么会削弱您的声誉?并非所有数据都相等。因此,并非一切都值得节省。 在中世纪,皇帝的财富没有在堡垒外的小村庄的街道上,他们隐藏在层次和安全层后面。 随着数据的增加,您必须开始创建数据地图,并在保护层的层面上进行层次,因此网络策略也必须。 你的敌人是谁?谁想欺负你? 在开始起草计划并构建防御措施之前,您必须知道自己正在保护自己。网络犯罪分子是21世纪的高中欺凌者。他们具有技术优势,数量较大,并且会从您那里获得想要的东西。通常,这是两件事之一:数据或您的钱。即使这意味着要杀死您的公司,他们也将无所不能地得到他们想要的东西。 你知道如何识别他们吗? 要发现它们,您,您的执行团队以及最终您的员工将需要具有网络安全的心态。您将需要意识到各种威胁,并在各个层面上进行了缓解。您将不想要一个看起来像IT技术人员的人,因为没有进行适当的检查,就可以单独使用CFO的计算机一个小时。 培训将需要认真对待,这是从创始人开始的。 您如何将防御措施分层以确保他们不会达到最珍贵的东西? 现在,您已经确定,分类和分类了运行服务所需的数据和服务,您知道要优先考虑什么以及需要最多的防御能力。 这是两个概念,将用作您设计的基石: 零信任体系结构 飞地数据保护 零信任体系结构涉及一组规则,这些规则将确保您不会在没有适当验证的情况下让任何人加入。您将假设有违规行为。您将将特权降低到最低限度,并仅根据需要激活它们,并确保对连接到数据的设备受到保护和监视。 飞地就是将数据的敏感性与您的网络安全要求保持一致。例如,要下载公共文档,不需要身份验证,但是要访问包含所有客户数据的CRM,您将需要一个用户名,密码,额外的身份验证因素以及在办公室中。您将无法下载数据。两种不同的敏感性,两种经验。 您已经建造了墙,但是您测试了吗? 完成施工只是旅程的开始,而不是尽头。现在,您将需要保持策略的生命。事件将出现,需要进行分析。这是威胁吗?是攻击还是正常行为? 在工作时间很好,但是您早上2点是其他人的下午2点。他们不会停止攻击您,因为这是一个公民假期/漫长的周末。那是他们最喜欢的时间 – 当他们有最大时间收集所需的一切并造成最大损害时。 您还需要研究配置审核,因此您可以看到去年发生了多少差距。发生了什么变化?最重要的是,它打开了潜在的违规行为吗? 您还需要每年至少一次进行入侵测试的团队,并计划一些预算。如果他们找到了一些东西,您将希望在网络犯罪分子对您的公司使用它之前对其进行修复。 如果有违规,您准备好了吗? 领导团队是公司其他成员的指南针 – 他们的北极星。 为了在危机期间做出正确的决定,您已经准备好面对现状。以及如何确保不受所有这些事件引起的肾上腺素和压力的影响?实践。 我并不是说您每个周末都必须恢复公司的所有备份。我说的是,每月一次,公司高管应遵守该计划。 这里有一些应该进行排练的例子: 您是否有一个案例,以防万一发生事件? 信用卡签署的股东,经理,员工,客户和分包商的lappopcontact清单 IT架构文档,带有许可证号和软件来源 他们是否可以访问备份(以及用于还原的软件)? 您是否有网络安全活动联系人列表?例如: 律师关系教练 保险经纪和合同号 换句话说,如果您的世界在火焰中熄灭,您就会知道如何恢复。 您的敌人正在不断发展:您的防御能力如何保持? 五年前设计和排练的大多数计划现在都充满了漏洞。 AI和量子计算的出现正在创造更多的漏洞。 这些计划需要适应,它们需要进化。随着攻击变得越来越复杂,我们的防御也必须如此。 制定安全,定制的计划 为了制定适当的计划以捍卫您的业务免受网络犯罪分子的影响,您必须: sUrvey:您的数据和服务格局,优先考虑所需的内容 e同胞:您自己,您的管理团队,然后是您的员工 cOntruct:重点放在基础工具上。如果您的桌面没有更新,则不需要百万美元的专业系统。从基础开始 你NIFY:确保您的网络安全渗透到您的所有过程,人员和技术上 rEVIEW:年度审核和渗透测试将有助于您管理风险。确保解决这些问题 eVolve:由于生活不是静态的,您的网络安全也不应计划 强大的网络安全涉及建造墙壁,但首先要知道您要保护的是什么,来自谁,并为下一步做好准备。上面的建议将使您能够做到这一点。 René-SylvainBédard是网络安全专家,也是 Indominus托管安全性。 […]