Cyber Essentials #5 – Ostatecznie i tak chodzi o dane

Home / Aktualności / Cyber Essentials #5 – Ostatecznie i tak chodzi o dane

Czy chodzi o ich wykradzenie i wykorzystanie, uniemożliwenie do nich dostępu, odtajnienie, zaszyfrowanie czy skasowanie. Nawet ataki typu Denial of Service – mają na celu zakłócenie dostępu do danych. Parafrazując klasyka – data makes the world go round! Dowiedz się, jak chronić informacje zawarte w danych podczas ich przechowywania, przetwarzania lub przesyłania. Zidentyfikuj informacje krytyczne dla operacji w Twojej sieci. Przygotuj plany pomocy w odzyskiwaniu i przywracaniu systemów, sieci i danych z uprządkowanych i aktualnych kopii zapasowych.

  1. Dowiedz się, jakie informacje znajdują się w Twojej sieci. Informacje o krytycznym lub wrażliwym inwentarzu. Możesz zrobić to na dwa sposoby:
    • Przy użyciu systemu klasy Data Loss Prevention

    • Przy użyciu systemu klasy Data Classification


Niezależnie, od którego zacznie niezbędne jest wtajemniczenie i poparcie tzw. “właścicieli ryzyka”. Są to przedstawiciele biznesu, którzy poniosą największe straty, gdy dany rodzaj informacji zostanie utracony lub wpadnie w niepowołane ręce. Np. Dyrektor Finansowy na pewno ma pojęcie, jakie są najbardziej cenne informacje w jego dziale.

  1. Dowiedz się, co dzieje się w Twojej sieci. Mapuj przepływy danych, kluczowe repozytoria i użytkowników najwyższego ryzyka. Aktualne informacje zapewnią punkt odniesienia do testowania bezpieczeństwa, ciągłego monitorowania i podejmowania decyzji opartych na bezpieczeństwie.
  1. Ochrona systemu nazw domen. Ochrona systemu nazw domen (DNS) blokuje niebezpieczne witryny i filtruje niechciane treści. Serwery DNS zapewniają, że urządzenia robocze łączą się przez bezpieczny portal. Ten dodaje warstwę ochrony przed złośliwym oprogramowaniem, phishingiem i innymi wirusami. W ten sposób skupisz się na ludzkim elemencie – czyli tym, który najczęściej zawodzi. Wykorzystaj również możliwości ochrony przed złośliwym oprogramowaniem – takie jak Endpoint lub Network Detection & Response . Złośliwe oprogramowanie ma na celu szybkie rozprzestrzenianie się. Brak obronyprzeciwko niemu może całkowicie uszkodzić, zniszczyć lub uniemożliwić dostęp do Twoich danych.
  1. Twórz regularne automatyczne kopie zapasowe i redundancje kluczowych systemów. Regularne kopie zapasowe chronią przed atakami ransomware i złośliwego oprogramowania. Korzystaj z lokalnych i zdalnych metod tworzenia kopii zapasowychw celu ochrony wrażliwych informacji. Priorytety kopii zapasowych (w oparciu o ważność informacji) i mają harmonogram tego, co należy przywrócić do trybu online, aby Twoja firma mogła nadal funkcjonować podczas cyberataku.
  1. Dbaj o bezpieczeństwo kopii zapasowych, w tym zabezpieczenia fizyczne, szyfrowanie i kopie offline.
    • Zagwarantuj, że dane z kopii zapasowej są bezpiecznie przechowywane poza siedzibą firmy lub w chmurze. Kopie zapasowe powinny być przechowywane w bezpiecznym miejscu, zwłaszcza jeśli jesteś podatny na klęski żywiołowe.

    • Okresowo sprawdzaj swoją zdolność do odzyskiwania danych z kopii zapasowych. Zidentyfikuj kluczowe pliki, do których potrzebujesz dostępujeśli kopie zapasowe online są niedostępne, aby uzyskać dostęp do plików, gdy nie masz połączenia z Internetem.

Danym można zagrozić zgodnie z paradygmatem CIA – atakując ich tajność (confidentiality), integralność (integrity) lub dostępność (availablity) – i każdy z tych trzech obszarów należy zabezpieczyć. Technologicznie i organizacyjnie – ponieważ ochrony jest zawsze za wiele, dopóki nie okaże się nieskuteczna. Wtedy najczęściej szuka się winnych. Kluczowe jest zrozumienie:

  1. Co jest ważne dla biznesu
  2. Jakie jest potencjalne zagrożenie – który z wyżej wymienionych parametrów należy chronić? (CIA)
  3. Jak przetwarzane są te dane?
  4. Co obecnie jest robione by je chronić?
  5. Co trzeba poprawić?

Chętnie podzielimy się naszymi doświadczeniami.




Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.