Itthon Üzleti 7 Adatbiztonsági lépések, amelyeket vállalkozásának most meg kell tennie

7 Adatbiztonsági lépések, amelyeket vállalkozásának most meg kell tennie

Tartalomjegyzék:

Videó: A kormánynak mindent meg kell tennie, hogy az önkormányzatok elláthassák a védekezési feladataikat! (November 2024)

Videó: A kormánynak mindent meg kell tennie, hogy az önkormányzatok elláthassák a védekezési feladataikat! (November 2024)
Anonim

Az adatok rendszerezése és biztonsága ebben az évben szem előtt tartásra kerül, nem csak a frissített rendeletek, például az általános adatvédelmi rendelet (GDPR) miatt, hanem azért is, mert az általános informatikai biztonsági kép továbbra is tompa. A Statista kutató cég által csak a múlt évben készített felmérésben az amerikai vállalatok a kiber-veszélyeket a legnagyobb kockázati fenyegetéshez kötöttnek tartották, közvetlenül a kulcsfontosságú üzleti folyamatok, például az ellátási lánc zavara mellett. A kisebb vállalkozások különösen érzékenyek lesznek, nem csak azért, mert korlátozott erőforrásokkal rendelkeznek a probléma megoldására, hanem azért is, mert a hackerek kezdik kifejezetten és összesítve ezt a szegmenst megcélozni.

Tehát a Nemzeti Kisvállalkozói Hét (NSBW) tiszteletére vettünk egy kis szünetet egy új vállalkozói vállalkozás indításáról, és inkább arra koncentrálunk, hogy jobban megvédjük a már meglévőt. Szerencsére a vállalat és adattárainak védelme megismételhető folyamatokra bontható, mint a legtöbb informatikai feladat. Az indulás elősegítése érdekében összeállítottuk a hét kulcskérdés listáját, amelyeket fel kell tennie, és biztosan megválaszoljuk, lehetőleg a szervezet informatikai személyzetétől.

1. Biztonsági szoftvert használunk?

Végpont védelmi szoftver figyeli és védi a vállalati hálózatot a külső eszközökkel szemben, amelyek megpróbálnak belépési pontokat létrehozni a támadáshoz. Ezek az eszközök általában antivírus, tűzfal és mobil eszközök kezelése (MDM) képességeinek kombinációját tartalmazzák (erről bővebben később). Ezen eszközök egyikének alkalmazásával a dedikált technológiai csapata (feltételezve, hogy van ilyen) figyelmeztetésre kerül a fenyegetésekre, amikor és mikor merülnek fel.

"Még akkor is, ha kisvállalkozás vagy, minden végpontot biztonsági szoftverrel kell biztosítani, mivel rengeteg olyan fenyegetés létezik, amelyek megronthatják az üzleti vállalkozást és az ügyfelek adatait." - mondta Adrian Liviu Arsene, az E-fenyegetés vezető elemzője, a Bitdefender. "A ransomware-től a keylogging malware-ig és az olyan fejlett fenyegetésektől, amelyek célja, hogy a vállalat átjáróvá váljon az ügyfelekbe, ha Ön szolgáltató, a biztonsági szoftverek használata nemcsak ajánlott, hanem kötelező."

2. Biztonsági másolatot készítünk az adatokról?

Ha valaha is megtámadják cégedet, vagy ha irodáját egy hurrikán lopja el, akkor legfrissebb adatainak biztonsági másolatával rendelkezhet a biztonsági mentéshez és a legkevesebb adat-alapú problémával. Az adatok felhő biztonsági mentése biztosítja, hogy egy rövid fizikai újjáépítés után a vállalat újra működhessen. Ha még soha nem készített biztonsági másolatot adataira, akkor alapvetően a vállalkozás kezdetétől kezdheti meg a vállalkozást. Az adatmentések a végpont-védelmi szoftverekkel kombinálva lehetővé teszik a fenyegetések észlelését, azok kilépését a hálózatból, majd a hálózat legújabb, legbiztonságosabb állapotába való visszatérését.

Az adatok biztonsági mentéséhez egyszerű módszerek állnak rendelkezésre, ideértve az automatikus biztonsági mentések beállítását a katasztrófa utáni helyreállítási (DR) szoftverrel, és a rendszerfájlok másolását más régiókba (földrajzi probléma esetén). Függetlenül attól, hogy melyiket választja, feltétlenül indítsa el a biztonsági mentést.

"A biztonsági mentés és az elbocsátás elengedhetetlen az üzleti folyamatosság szempontjából, mivel minden veszteség vagy zavar jelentheti az üzleti tevékenység megszűnését vagy a hosszú ideig tartó súlyos romlást" - mondta Arsene. "A Ransomware tökéletes példája annak, ami történhet, ha nincs biztonsági másolata. De a tényező az is, hogy a hardver néha meghibásodik, és a kritikus eszközök egyetlen példányának birtoklása nem tanácsos."

3. Titkosítjuk az adatainkat?

A legtöbb végpontvédő szoftver gyártó az adatok titkosításában is segít, amikor a hálózaton belül mozog, miközben elhagyja a hálózatot, és ahogy a kiszolgálókon is érintetlen. A titkosítás lényegében a szöveges formátumú adatokat titkosítási formátummá változtatja - az adatok valódi egyszerű szöveges sorozatának megtörhetetlen összetörése. A titkosítási kulcs beírásával az adatok kibontása megtörténik, és visszakerül a normál formátumba. Tehát, ha valaki betör a rendszerébe, és ellopja az adatait, látni fogja a titkosított verziót, nem pedig a sima szöveget.

Óvatosan azonban: A támadások az adatátviteli folyamat különböző szakaszaiban fordulhatnak elő. Ezek akkor fordulhatnak elő, amikor az adatokat a szerverről elküldik a rendeltetési helyére. A támadások akkor fordulhatnak elő, amikor az adatok a szerveren ülnek, és a hackek akkor is előfordulhatnak, amikor az adatokat az egyik eszközről a másikra átviszik a hálózaton belül. Amikor beszél a végpont-védelmi szolgáltatóval, kérdezze meg, hogy segíthet-e az adatok titkosításában tranzit és nyugalmi állapotban.

"Mindkét típusú adatot rejtjelezni kell, különösen akkor, ha érzékeny és magánjellegű információkkal dolgozik az ügyfelekkel kapcsolatban" - mondta Arsene. "A számítógépes bűnözők minden információt bevételt szerezhetnek, és minden információ titkosítása nem csak megnehezíti a munkájukat, hanem a tiéd is aggodalommentesebb."

4. Használunk intelligens felhőalapú tárolást?

A legtöbb vállalat manapság, különösen a közepes méretű vállalkozások (SMB-k) számára, legalább néhány adattároló található a felhőben. Az üzleti osztályú felhőalapú tároló szolgáltatók rengeteg, és az általuk kínált értéket az általános tárolási költségek, valamint a kezelt szolgáltatási képességek szempontjából egyszerűen nem lehet legyőzni a helyszíni tárolási megoldásokkal, amelyek általában nemcsak drágábbak, hanem szintén védett.

Miközben az alapvető beállítások létrehozása olyan szolgáltatásokra, mint a Dropbox Business vagy akár az Amazon S3, viszonylag egyszerű lehet, az adatbiztonsági funkciók teljes kihasználása elég tanulási görbét jelenthet. De ez egy görbe, amelyet határozottan meg akar enni az informatikai személyzet, mivel ezek a szolgáltatók még kisvállalkozások számára is hozzáférést biztosítanak a fejlett tárolási biztonsági szolgáltatásokhoz, amelyekre sokkal több pénzt kellene költeniük a helyszíni megvalósítás érdekében.

Például korábban tárgyaltunk az adatok titkosításáról, de noha a felhőszolgáltatók túlnyomó többsége képes titkosítani a szolgáltatásain tárolt adatokat, alapértelmezés szerint nem mindegyikük ezt teszi meg. Ezenkívül nem mindegyik titkosítja az adatokat, miközben az adatátvitel közben zajlik köztük a másik alkalmazáskiszolgálóval vagy a felhasználói eszközökkel. Az ilyen beállításokat az IT-nek meg kell vizsgálnia, engedélyeznie és felügyelnie kell.

Vannak olyan fejlettebb funkciók is, amelyek megvalósításához némi munkát igényelnek, de hosszú távú előnyeik lehetnek. Az egyik az adatok osztályozása. Ez általános kifejezés különféle technológiákra, amelyeket a tárolási szolgáltatók engedhetnek ügyfeleiknek arra, hogy adataikat az adott vállalkozásuk szempontjából releváns kategóriákba sorolják. Ez nem csak megkönnyíti a keresést és a feldolgozást, hanem biztonságosabbá is teszi, mivel ezeknek a szolgáltatásoknak egyes fájlok szintű védelmét rendelhetik hozzá az egyes osztályozásokhoz. Bizonyos esetekben ezek a védelmek követhetik a fájlt még akkor is, ha elhagyják a felhőalapú szolgáltató kiszolgálóit, és az ügyfél szervezetén kívüli személy, például ügyfél vagy partner eszközére vagy szerverére költöznek.

Ilyen módon használva a minősített adatok nemcsak ellenőrizhetik, ki férhet hozzá a fájlhoz, hanem azt is, hogy mit tehetnek vele - akár olvasni, nyomtatni, módosítani, akár másokkal megosztani. Ez lehetővé teszi bizonyos információk sokkal biztonságosabb megőrzését, miközben megőrzi azt a lehetőséget, hogy megosszák azokat a vállalatán kívül.

5. Van tűzfala?

Nem lenne otthonod bejárati ajtó nélkül, ugye? Akkor miért működtetne hálózatot tűzfal nélkül? A tűzfal megakadályozhatja a nem kívánt forgalom bejutását a vállalati hálózatba. Ez azt jelenti, hogy képes lesz fenntartani egy magán belső hálózatot anélkül, hogy minden vállalati adatát kiteszi a nyilvános webkiszolgálón, amelyen vállalkozása működik.

"A tűzfalak nagyszerűen megakadályozzák a betolakodókat, akik át akarják keresni a hálózatot, vagy olyan nyílt szolgáltatásokat és portokat találnak, amelyek kihasználhatók a távoli elérés érdekében" - mondta Arsene. "A tűzfalakkal szabályokat is beállíthat arra vonatkozóan, hogy mely IP-címek férhetnek hozzá különféle erőforrásokhoz, vagy figyelemmel kísérhetik a bejövő és kimenő forgalmat."

De hasonlóan a felhőalapú tárolási szolgáltató ajánlatainak vizsgálatához, érdemes meggyőződni arról is, hogy megérti a tűzfal teljes képességét. Ezek az eszközök egyre kifinomultabbá válnak, beleértve azokat is, amelyek egy általános célú kisvállalati Wi-Fi vagy a virtuális magánhálózat (VPN) útválasztó részeként érkeznek. Például, bár valószínűleg engedélyezte az alapvető hálózati tűzfalat az útválasztó kezdeti beállításának részeként, valószínűleg képes engedélyezni egy webalkalmazás tűzfalat is, amely speciális védelmet nyújthat a webes alkalmazásokon keresztül küldött adatok számára.

Egy másik lehetőség a kezelt tűzfalszolgáltatás vizsgálata. Ahogy a neve is sugallja, ez egyszerűen egy tűzfal, amelyet a szolgáltató előfizetés alapján kezeli az Ön számára. A fejjel az, hogy könnyedén engedélyezheti a fejlettebb funkciókat, mivel a szakértők kezelik a tűzfal kezelését. Ez azt is jelenti, hogy biztos lesz abban, hogy a tűzfalat mindig a legújabb védelem, javítás és telepített szoftver frissíti. A potenciális hátrányok közé tartozik az a tény, hogy valószínűleg megosztja a tűzfalat más ügyfelekkel, valamint az is, hogy ebben a konfigurációban az összes webes forgalmat ezen a harmadik félön keresztül irányítják, mielőtt elérnék az internetet vagy a felhasználókat. Ez szűk keresztmetszetet jelenthet, ha a szolgáltató nem ismeri a forgalom folyamatát, tehát meg kell próbálnia, ha vállalkozása bizonyos alkalmazások minimális webes teljesítményét megköveteli.

6. Mi a távoli elérési eljárásunk?

Manapság minden szervezetben, függetlenül attól, hogy milyen kicsi, vannak utazó alkalmazottak, ügyfelek vagy más személyzet, akiknek távolról kell hozzáférniük a vállalati erőforrásokhoz. Ülj le az informatikai személyzettel, és derítse ki pontosan, mi az ilyen kapcsolatok folyamata. Megismételhető folyamat, bárkinek ugyanaz? vagy különböző emberek már megszokták, hogy különböző módon férjen hozzá az erőforrásokhoz? Ha ez utóbbi, akkor ez probléma.

A távoli hozzáférésnek mindenképp azonosnak kell lennie. Ez azt jelenti, hogy informatikai embereinek nemcsak arra kell összpontosítaniuk, hogy mi történik a tűzfal oldalán, miután bejelentkezik a kérés, hanem arra is, hogy mi legyen a tűzfal másik oldalán annak érdekében, hogy az ilyen kérés legitim legyen. A távoli ügyfeleket be kell szkennelni annak ellenőrzése érdekében, hogy az eszközök megfelelően frissülnek-e és üzleti szintű végpont-védelmi szoftverrel védettek-e. A VPN használatával be kell jelentkezniük, és ezeket a kérelmeket identitáskezelő rendszeren keresztül kell kezelni. Mindkét intézkedésnek elérhető olcsó verziója van, amelyet még kevesebb informatikai erőforrással rendelkező kisebb vállalkozásnak is könnyedén végre kell hajtania.

7. Mi a vállalatra kiterjedő eszközpolitikánk?

A „Saját eszköz-hoz” (BYOD) házirendek lehetővé teszik az alkalmazottak számára, hogy az üzleti folyamatok végrehajtása során milyen hardvert és szoftvert futtassanak. Noha ezek a politikák rugalmasságot biztosítanak az alkalmazottak számára (és költségmegtakarítást jelentenek azoknak a vállalatoknak, amelyeknek már nem kell eszközöket megvásárolniuk új munkavállalók számára), a BYOD tervei számos kockázattal járnak. A lista tetején: Hogyan tudjuk biztonságosítani az ezeken az eszközökön tárolt adatokat, ha nem a szoftvert választják és kiépítik a biztonsági hozzáférési protokollt?

"A legtöbb kisvállalkozás gyakran támaszkodik a BYOD-ra, de általában nincs biztonsági politikája" - mondta Arsene. "Ebből a célból azt is ajánljuk, hogy korlátozzuk a kritikus információkhoz való hozzáférést, amelyet a munkavállalók által hozott eszközök érnek el, akár szétválasztó hálózatokon keresztül, akár hozzáférési házirendek végrehajtásával, valamint a mobil eszközök kezelésére. Mivel a kézi kéziszámítógépek e-mailekhez és belső adatokhoz is hozzáférnek, fontos, hogy kezelje őket egy dedikált megoldással, vagy csak a nem kritikus adatokhoz férjen hozzá."

Az MDM szoftver lehetővé teszi a távoli törlést, a távoli zárolást, a geofenceket és az egyes eszközök testreszabását az Ön igényei szerint. Ha az alkalmazottak elveszítik az eszközöket, ha az eszközöket becsapják, vagy ha az eszközök több vállalati adathoz férnek hozzá, mint amennyit szeretne, akkor az MDM-megoldás segítségével módosíthatja a tényleges eszközöket.

7 Adatbiztonsági lépések, amelyeket vállalkozásának most meg kell tennie