Defense In Depth: 10 stappen om een ​​veilige basis te bouwen tegen cyberaanvallen

Definiëren en communiceren van uw bedrijf Informatie Risicostrategie staat centraal in het geheel van uw organisatie internetveiligheid strategie.

We raden u aan om deze strategie vast te stellen, inclusief de negen bijbehorende beveiligingsgebieden die hieronder worden beschreven bescherm uw bedrijf tegen de meeste cyberaanvallen.

1. Stel uw risicobeheerstrategie op

Beoordeel de risico's voor de informatie en systemen van uw organisatie met dezelfde energie als voor wettelijke, regelgevende, financiële of operationele risico's.

Om dit te bereiken, integreert u een risicobeheerstrategie in uw hele organisatie, ondersteund door uw leiderschap en senior managers.

Bepaal uw risicobereidheid, maak van cyberrisico's een prioriteit voor uw leiderschap en stel ondersteunend risicobeheerbeleid op.

2. Netwerkbeveiliging

Bescherm uw netwerken tegen aanvallen.

Verdedig de netwerkperimeter, filter ongeautoriseerde toegang en schadelijke inhoud uit.

Beveiligingscontroles bewaken en testen.

3. Gebruikerseducatie en bewustzijn

Stel gebruikersbeveiligingsbeleid op voor acceptabel en veilig gebruik van uw systemen.

Opnemen in de opleiding van het personeel.

Bewust blijven van cyberrisico's.

4. Malwarepreventie

Stel relevant beleid op en stel anti-malwareverdediging in voor uw hele organisatie.

5. Bediening van verwisselbare media

Stel een beleid op om alle toegang tot verwisselbare media te controleren.

Beperk mediatypes en -gebruik.

Scan alle media op malware voordat u deze op het bedrijfssysteem importeert.

6. Veilige configuratie

Pas beveiligingspatches toe en zorg ervoor dat de veilige configuratie van alle systemen behouden blijft.

Maak een systeeminventaris en definieer een baseline build voor alle apparaten.

Alles HailBytes-producten zijn gebouwd op "Gouden Beelden" die gebruiken CIS-verplicht controles om te zorgen voor een veilige configuratie die voldoet aan belangrijke risicokaders.

7. Gebruikersrechten beheren

Stel effectieve beheerprocessen in en beperk het aantal geprivilegieerde accounts.

Beperk gebruikersrechten en bewaak gebruikersactiviteit.

Beheer de toegang tot activiteiten- en auditlogboeken.

8. Incidentbeheer

Stel een incidentrespons- en noodherstelcapaciteit in.

Test uw incidentbeheerplannen.

Zorg voor een specialistische opleiding.

Meld criminele incidenten aan de politie.

9. Toezicht houden

Stel een monitoringstrategie op en stel ondersteunend beleid op.

Bewaak continu alle systemen en netwerken.

Analyseer logboeken op ongebruikelijke activiteiten die op een aanval kunnen duiden.

10. Thuis en mobiel werken

Ontwikkel een beleid voor mobiel werken en train het personeel om zich eraan te houden.

Pas de veilige basislijn en build toe op alle apparaten.

Bescherm gegevens zowel onderweg als in rust.

Google en de incognitomythe

Google en de incognitomythe

Google en de incognitomythe Op 1 april 2024 stemde Google ermee in een rechtszaak te schikken door miljarden gegevensrecords te vernietigen die in de incognitomodus waren verzameld.

Lees meer »