• Сб. Янв 28th, 2023

10 улучшений кибербезопасности

Респонденты назвали безопасность данных самым большим изменением в 2023 году, поскольку компании продолжают повышать свою готовность к кибербезопасности: 68% опрошенных менеджеров говорят, что в их компаниях есть подразделение кибербезопасности, а еще 18% сообщают, что они находятся в процессе его создания.

Только 6% респондентов сообщили, что у них нет отдела кибербезопасности.

«Рост случаев утечки данных вызывает беспокойство и должен быть приоритетным, поскольку сотрудники продолжают лично возвращаться в свои корпоративные офисы», — сказал Кулджит Чахал, руководитель практики по безопасности данных в Adastra North America.

«Во время пандемии многие сотрудники были наняты виртуально, и в сочетании с длительным отсутствием в офисах ознакомление и повторное ознакомление с протоколами безопасности будет иметь решающее значение».

Осведомленность сотрудников о передовых методах обеспечения безопасности данных имеет важное значение — согласно отчету Verizon о расследованиях утечек данных за 2022 год, 82 процента утечек данных вызваны человеческими ошибками, и компании любого размера подвержены риску.

«В нашей роли экспертов по безопасности данных мы обнаружили, что некоторые компании, особенно небольшие, могут внушать ложное чувство безопасности, полагая, что преступники не будут с ними связываться — это абсолютно не так», — сказал Чахал.

«Результаты этого опроса должны служить напоминанием о том, что компании любого размера должны инвестировать в защиту данных, ресурсы и обучение, особенно когда мы возвращаемся к работе в офисе», — сказал он.

Только в 2021 году Статистическое управление Канады обнаружило, что 41 процент утечек данных происходит в малых и средних компаниях с менее чем 250 сотрудниками, а канадские предприятия, пострадавшие от кибератак, потратили на восстановление в общей сложности 600 миллионов долларов.

Стоимость нарушения может быть значительной и намного больше, чем будет стоить аудит от фирмы по безопасности данных.

Опрос такого размера считается точным +/- 3,3 процента в 19 случаях из 20.

10 улучшений кибербезопасности:

Содержание:

1. Внутренние угрозы — переобучение сотрудников системам и протоколам

2. Знайте свой инвентарь

3. Удалите лишние данные

4. Системы раннего обнаружения

5. Резервное копирование данных

6. Ограничение доступа персонала

7. Наймите стороннюю компанию для проведения аудита безопасности — узнайте свои уязвимости

8. Установите новые пароли с двухфакторной аутентификацией

9. Обновите свои компьютерные программы с помощью новейших функций безопасности.

10. Физическая безопасность

 

1. Внутренние угрозы — переобучение сотрудников системам и протоколам

Несанкционированное раскрытие данных не всегда является результатом действий злоумышленников. Часто данные случайно передаются или теряются сотрудниками.

Держите своих сотрудников в курсе кибербезопасности.

Сотрудники, которые проходят регулярные проверки на фишинг, с меньшей вероятностью вступят в контакт со злоумышленниками по электронной почте или с помощью текстовых сообщений.

2. Знайте свой инвентарь

Необходимо провести инвентаризацию программного обеспечения, оборудования и активов данных. Контроль над активами с доступом к вашей корпоративной среде начинается с инвентаризации. Инвентаризация может быть частью общей программы управления уязвимостями для поддержания всех активов в актуальном состоянии, включая операционные системы и программное обеспечение.

Кроме того, инвентаризация или каталог данных идентифицирует конфиденциальные данные, что позволяет применять соответствующие меры безопасности, такие как шифрование, ограничения доступа и мониторинг наиболее важных данных.

3. Удалите лишние данные

Сокращение общего объема данных может быть эффективным способом снижения риска. Данные, находящиеся в нескольких местах, могут не иметь одинаковой защиты в каждой среде.

Понимание того, какие данные требуются, а какие можно архивировать, помогает сохранять контроль над активами данных.

4. Системы раннего обнаружения

Обнаружение аномалий и подозрительных действий может решить проблемы до того, как они станут нарушением.

Современные системы XDR (расширенное обнаружение и реагирование) и EDR (обнаружение конечных точек и реагирование) включают автоматические ответы на распространенные атаки.

Например, предположим, что сотрудник загружает вредоносное вложение электронной почты. В этом случае система EDR может предотвратить выполнение скрытого внутри вредоносного ПО и предупредить сотрудников службы безопасности.

Эти системы обнаружения могут контролироваться внутренним персоналом по кибербезопасности или сторонними компаниями по обеспечению безопасности, которые могут оповещать руководство об инцидентах по мере их возникновения.

5. Резервное копирование данных

Наличие надежного плана резервного копирования неизменяемых данных может помочь организации быстро восстановиться после инцидента.

Частота резервного копирования данных зависит от риска, на который готова пойти организация. «Можем ли мы позволить себе потерять данные за неделю или за день?»

6. Ограничение доступа персонала

Использование принципа наименьших привилегий снижает общий риск, предоставляя доступ только к данным и службам, необходимым для выполнения определенных задач.

Создание процессов для предоставления и отмены доступа пользователей с утверждениями, журналами аудита, отчетами и регулярными аттестациями может ограничить доступ злоумышленника в случае взлома учетных данных.

Конечные пользователи нередко имеют неограниченный административный доступ к своим ноутбукам конечных точек. Это позволяет пользователям устанавливать неавторизованное программное обеспечение или становится более уязвимым для атак вредоносного ПО.

7. Наймите стороннюю компанию для проведения аудита безопасности — узнайте свои уязвимости

Внешняя оценка состояния безопасности вашей организации, основанная на установленных структурах кибербезопасности, таких как NIST или CIS, может дать более четкое представление о сильных и слабых сторонах и план действий по устранению самых серьезных уязвимостей.

8. Установите новые пароли с двухфакторной аутентификацией

Традиционно пользователи аутентифицируются одним из трех способов:

  • Что вы знаете (пароль)
  • Что у вас есть (доступ к карте или одноразовый пароль)
  • Кто вы (биометрия)

Добавление второго фактора к повсеместной аутентификации по паролю добавляет еще один уровень безопасности доступа.

9. Обновите свои компьютерные программы с помощью новейших функций безопасности.

Большинство утечек данных происходит из-за использования известной уязвимости. Создание программы управления уязвимостями, которая регулярно сканирует программные активы и устанавливает исправления, является одним из наиболее важных действий по обеспечению безопасности, которые может выполнять компания.

10. Физическая безопасность

Когда сотрудники вернутся в офис, будут сотрудники, которые прийдут в офис впервые.

Для обеспечения того, чтобы активы не были украдены или потеряны, может потребоваться усиление политики «чистого» рабочего места и пересмотр средств контроля физического доступа, включая доступ к безопасным зонам.

Сотрудники, работающие на дому, у которых есть активы компании, должны регулярно проходить обучение по обеспечению безопасности этих активов дома, как и в офисе.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *