bga68 (bga68) wrote,
bga68
bga68

Categories:

10 steps to cyber security - NCSC

10 шагов к кибербезопасности

0(1).pngРуководство о том, как организации могут защитить себя в киберпространстве, включая 10 шагов к кибербезопасности.

Режим управления рисками

Почему определение и распространение информации о режиме управления информационными рисками в вашем Совете является центральным элементом общей стратегии вашей организации в области кибербезопасности.

Безопасная конфигурация

Наличие подхода к определению базовых технологических сборок и процессов для обеспечения управления конфигурацией может значительно повысить безопасность систем. Вам следует разработать стратегию удаления или отключения ненужных функций из систем и быстрого устранения известных уязвимостей, обычно с помощью исправлений. Невыполнение этого требования может привести к увеличению риска компрометации систем и информации.

Дом и мобильная работа

Мобильная работа и удаленный доступ к системе предлагают большие преимущества для бизнеса, но открывают новые риски, которыми необходимо управлять. Вам следует установить политики и процедуры, основанные на оценке риска, которые поддерживают мобильную работу или удаленный доступ к системам, которые применимы как к пользователям, так и к поставщикам услуг.

Управление инцидентами

Все организации будут сталкиваться с инцидентами безопасности в какой-то момент. Инвестиции в создание эффективных политик и процессов управления инцидентами помогут повысить устойчивость, поддержать непрерывность бизнеса, повысить доверие клиентов и заинтересованных сторон и потенциально снизить любое воздействие.

Предотвращение вредоносных программ

Вредоносное программное обеспечение или вредоносное ПО - это общий термин, охватывающий любой код или контент, который может оказать вредоносное, нежелательное воздействие на системы. Любой обмен информацией сопряжен с определенным риском того, что вредоносные программы могут быть обменены, что может серьезно повлиять на ваши системы и службы. Риск может быть уменьшен путем внедрения соответствующих мер безопасности как части общего подхода «глубокоэшелонированной защиты».

Управление пользовательскими привилегиями

Предоставление пользователям ненужных системных привилегий или прав доступа к данным означает, что, если учетная запись используется не по назначению или скомпрометирована, воздействие будет более серьезным, чем это необходимо.

Мониторинг

Системный мониторинг предоставляет возможность обнаружения реальных или предпринятых атак на системы и бизнес-сервисы. Хороший мониторинг необходим для эффективного реагирования на атаки. Кроме того, мониторинг позволяет убедиться, что системы используются надлежащим образом в соответствии с политиками организации. Мониторинг часто является ключевой возможностью, необходимой для соблюдения правовых или нормативных требований.

Сетевая безопасность

Соединения ваших сетей с Интернетом и другими партнерскими сетями подвергают ваши системы и технологии атаке. Создавая и внедряя некоторые простые политики и соответствующие архитектурные и технические ответы, вы можете уменьшить вероятность успеха этих атак (или нанесения вреда вашей организации). Сети вашей организации почти наверняка охватывают многие сайты, а использование мобильной / удаленной работы и облачных сервисов затрудняет определение фиксированной границы сети. Вместо того, чтобы фокусироваться исключительно на физических соединениях, подумайте также о том, где хранятся и обрабатываются ваши данные, и где злоумышленник будет иметь возможность вмешиваться в них.

Элементы управления мультимедиа на съемных носителях

Сменные носители обеспечивают общий путь для внедрения вредоносных программ и случайного или преднамеренного экспорта конфиденциальных данных. Вам должно быть ясно, что бизнес должен использовать съемный носитель и применять соответствующие меры безопасности для его использования.

Обучение пользователей и осведомленность

Пользователи играют важную роль в обеспечении безопасности своей организации, поэтому важно, чтобы правила безопасности и предоставляемая технология позволяли пользователям выполнять свою работу, а также помогали обеспечивать безопасность организации. Это может быть подкреплено систематическим распространением информационных программ и тренингов, которые предоставляют экспертные знания в области безопасности, а также помогают формировать культуру безопасности.


Источник:
https://www.ncsc.gov.uk/collection/10-steps-to-cyber-security/the-10-steps/risk-management-regime




Вернуться на стартовую страницу https://bga68.livejournal.com
 
Tags: best practices, iso27001, risk, security, usb, ИБ, информационная безопасность
Subscribe

Recent Posts from This Journal

  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments