Cyber Essentials #5 – Ostatecznie i tak chodzi o dane
Czy chodzi o ich wykradzenie i wykorzystanie, uniemożliwenie do nich dostępu, odtajnienie, zaszyfrowanie czy skasowanie. Nawet ataki typu Denial of Service – mają na celu zakłócenie dostępu do danych. Parafrazując klasyka – data makes the world go round! Dowiedz się, jak chronić informacje zawarte w danych podczas ich przechowywania, przetwarzania lub przesyłania. Zidentyfikuj informacje krytyczne dla operacji w Twojej sieci. Przygotuj plany pomocy w odzyskiwaniu i przywracaniu systemów, sieci i danych z uprządkowanych i aktualnych kopii zapasowych.
- Dowiedz się, jakie informacje znajdują się w Twojej sieci. Informacje o krytycznym lub wrażliwym inwentarzu. Możesz zrobić to na dwa sposoby:
- Przy użyciu systemu klasy Data Loss Prevention
- Przy użyciu systemu klasy Data Classification
Niezależnie, od którego zacznie niezbędne jest wtajemniczenie i poparcie tzw. “właścicieli ryzyka”. Są to przedstawiciele biznesu, którzy poniosą największe straty, gdy dany rodzaj informacji zostanie utracony lub wpadnie w niepowołane ręce. Np. Dyrektor Finansowy na pewno ma pojęcie, jakie są najbardziej cenne informacje w jego dziale.
- Dowiedz się, co dzieje się w Twojej sieci. Mapuj przepływy danych, kluczowe repozytoria i użytkowników najwyższego ryzyka. Aktualne informacje zapewnią punkt odniesienia do testowania bezpieczeństwa, ciągłego monitorowania i podejmowania decyzji opartych na bezpieczeństwie.
- Ochrona systemu nazw domen. Ochrona systemu nazw domen (DNS) blokuje niebezpieczne witryny i filtruje niechciane treści. Serwery DNS zapewniają, że urządzenia robocze łączą się przez bezpieczny portal. Ten dodaje warstwę ochrony przed złośliwym oprogramowaniem, phishingiem i innymi wirusami. W ten sposób skupisz się na ludzkim elemencie – czyli tym, który najczęściej zawodzi. Wykorzystaj również możliwości ochrony przed złośliwym oprogramowaniem – takie jak Endpoint lub Network Detection & Response . Złośliwe oprogramowanie ma na celu szybkie rozprzestrzenianie się. Brak obronyprzeciwko niemu może całkowicie uszkodzić, zniszczyć lub uniemożliwić dostęp do Twoich danych.
- Twórz regularne automatyczne kopie zapasowe i redundancje kluczowych systemów. Regularne kopie zapasowe chronią przed atakami ransomware i złośliwego oprogramowania. Korzystaj z lokalnych i zdalnych metod tworzenia kopii zapasowychw celu ochrony wrażliwych informacji. Priorytety kopii zapasowych (w oparciu o ważność informacji) i mają harmonogram tego, co należy przywrócić do trybu online, aby Twoja firma mogła nadal funkcjonować podczas cyberataku.
- Dbaj o bezpieczeństwo kopii zapasowych, w tym zabezpieczenia fizyczne, szyfrowanie i kopie offline.
- Zagwarantuj, że dane z kopii zapasowej są bezpiecznie przechowywane poza siedzibą firmy lub w chmurze. Kopie zapasowe powinny być przechowywane w bezpiecznym miejscu, zwłaszcza jeśli jesteś podatny na klęski żywiołowe.
- Okresowo sprawdzaj swoją zdolność do odzyskiwania danych z kopii zapasowych. Zidentyfikuj kluczowe pliki, do których potrzebujesz dostępujeśli kopie zapasowe online są niedostępne, aby uzyskać dostęp do plików, gdy nie masz połączenia z Internetem.
Danym można zagrozić zgodnie z paradygmatem CIA – atakując ich tajność (confidentiality), integralność (integrity) lub dostępność (availablity) – i każdy z tych trzech obszarów należy zabezpieczyć. Technologicznie i organizacyjnie – ponieważ ochrony jest zawsze za wiele, dopóki nie okaże się nieskuteczna. Wtedy najczęściej szuka się winnych. Kluczowe jest zrozumienie:
- Co jest ważne dla biznesu
- Jakie jest potencjalne zagrożenie – który z wyżej wymienionych parametrów należy chronić? (CIA)
- Jak przetwarzane są te dane?
- Co obecnie jest robione by je chronić?
- Co trzeba poprawić?
Chętnie podzielimy się naszymi doświadczeniami.