Podstawowe zasady postępowania w celu redukcji zagrożeń i ich potencjalnych skutków.
- Bezpieczeństwo systemów i aplikacji:
- aktualizacje systemów operacyjnych i aplikacji na urządzeniach firmowych (instalacja najnowszych poprawek, również na firmowych urządzeniach mobilnych),
- korzystanie z automatycznych aktualizacji i wdrożenie scentralizowanego rozwiązania do zarządzania nimi,
- aktualizowane oprogramowanie antywirusowe i regularne skanowanie zasobów,
- regularne tworzenie kopii zapasowych krytycznych zasobów (tak online jak i offline), z uwzględnieniem tzw. disaster recovery,
- instalowanie aplikacji wyłącznie z zaufanych źródeł (również wymuszenie takiego procesu na firmowych urządzeniach mobilnych).
- Bezpieczeństwo informacji
- klasyfikacja zasobów i ich segregacja,
- bezpieczne przechowywanie informacji poufnych w odpowiednich, wydzielonych lokalizacjach
- skuteczna segmentacja sieci (separacja zasobów) w celu ograniczenia możliwości przechodzenia z jednego segmentu sieci do innego.
- Praca zdalna/ połączenia zdalne
- ograniczanie dostępu do zasobów za pośrednictwem sieci, szczególnie za pomocą protokołów zdalnego pulpitu,
- wymaganie wzmocnionego uwierzytelniania w przypadku korzystania z protokołów pulpitu zdalnego (uwierzytelnianie wieloskładnikowe),
- zabezpieczenie urządzeń do pracy zdalnej (szyfrowanie nośników wewnętrznych i zewnętrznych, wymuszanie wylogowania, silne uwierzytelnianie, zdalne blokowanie urządzeń przenośnych w przypadku ich kradzieży lub zagubienia),
- wyłączenie możliwości dostępu do informacji przy wykorzystaniu publicznych sieci Wi-Fi.
- Zapobieganie wyciekom/ kradzieżom informacji oraz zarządzanie dostępami uprzywilejowanymi (DLP i PAM).
- należy monitorować nieautoryzowane kopiowanie, przesyłanie lub pobieranie danych z komputera lub serwera,
- zarządzanie korzystaniem z kont uprzywilejowanych (ograniczenie możliwości instalowania i uruchamiania aplikacji na urządzeniach w sieci firmowej; polityka korzystania z kont ograniczająca uprawnienia użytkowników; kontrola kont użytkowników oraz zarządzanie dostępem uprzywilejowanych użytkowników; zasada prawa dostępu w oparciu o regułę najmniejszych przywilejów),
- Testowanie bezpieczeństwa
- regularne testowanie systemów (testy podatności/ penetracyjne),
- weryfikacja kopii bezpieczeństwa pod kątem zapewnienia ich integralności, poufności i dostępności.
- Zabezpieczenia
- wyłączanie makr,
- systemowe blokowanie witryn (np. black/ white list, aplikacji, protokołów uznanych za zagrożenie,
- filtrowanie ruchu sieciowego, blokowanie złośliwego ruchu na urządzeniach brzegowych,
- lokalne zapory sieciowe,
- wyłączenie Windows PowerShell, jeśli nie jest używany.
- Uwierzytelnianie
- wdrożenie polityki silnych haseł i ich regularnej zmiany; aktualizacja tej polityki w oparciu o zalecenia CERT (https://cert.pl/posts/2022/01/kompleksowo-o-haslach/),
- uwierzytelnianie wieloskładnikowe dla dostępu do krytycznych zasobów informacyjnych,
- edukacja użytkowników (zachęcanie to używania silnych haseł także prywatnie).
- Edukacja pracowników.
- szkolenia pracowników w zakresie cyberbezpieczeństwa z naciskiem na zagrożenia takie jak phishing i inne socjotechniki,
- rozważenie ubezpieczenia od odpowiedzialności cybernetycznej.
Zapraszamy Państwa na szkolenia.
01.02.2024 godz. 9.00 Podstawowe zasady postępowania w celu redukcji zagrożeń i ich potencjalnych skutków |
Zapraszamy Państwa do zapoznania się z naszą ofertą:
https://premiumbank.zadbajobezpieczenstwo.pl
Zapraszamy do kontaktu. Chętnie odpowiemy na każde pytanie.
Servus Comp Data Security, Świętokrzyska 12/403 30-015 Kraków
tel. +48 608 407 668, +48 12 631 91 22 biuro@servus-comp.pl
Dodaj komentarz
Musisz się zalogować, aby móc dodać komentarz.