Зміст:
- 1. Ми використовуємо програмне забезпечення безпеки?
- 2. Ми створюємо резервні дані?
- 3. Чи шифруємо наші дані?
- 4. Ми використовуємо смарт-хмарне зберігання?
- 5. Чи є у нас брандмауер?
- 6. Яка наша процедура віддаленого доступу?
- 7. Яка наша компанія - широка політика щодо пристроїв?
Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Листопад 2024)
Упорядкування та безпека ваших даних буде в цьому питанні не тільки завдяки оновленим регламентам, таким як Загальний регламент про захист даних (GDPR), а й тому, що загальна картина безпеки ІТ продовжує виглядати невиразною. У ході опитування, проведеного дослідницькою фірмою Statista лише минулого року, американські компанії оцінили кіберзагрози як пов'язані з їх найвищою загрозою ризику, поруч із порушенням ключового бізнес-процесу, такого як ланцюжок поставок. Малі підприємства будуть особливо вразливими не лише тому, що вони мають обмежені ресурси для вирішення проблеми, а й тому, що хакери починають орієнтуватися саме на цей сегмент і в сукупності.
Тож, на честь Національного тижня малого бізнесу (NSBW), ми зробимо перерву, щоб поговорити про створення нового підприємницького починання, а натомість зосередимось на тому, щоб допомогти вам краще захистити ту, яка у вас вже є. На щастя, захист вашої компанії та її сховищ даних може бути розбитий на повторюваний процес, як і більшість ІТ-справ. Щоб допомогти вам розпочати роботу, ми склали список із семи ключових питань, які вам слід задати, і обов’язково отримайте відповідь, бажано від ІТ-персоналу вашої організації.
1. Ми використовуємо програмне забезпечення безпеки?
Програмне забезпечення захисту кінцевих точок відстежує та захищає вашу корпоративну мережу від зовнішніх пристроїв, які намагаються створити точки вступу для атаки. Ці інструменти зазвичай включають поєднання антивірусних, брандмауерів та можливостей управління мобільними пристроями (докладніше про це пізніше). Використовуючи один із цих інструментів, ваша спеціальна технологічна команда (якщо припустити, що вона є) буде оповіщена про загрози, якщо і коли вони виникнуть.
"Навіть якщо ви малий бізнес, кожну кінцеву точку потрібно забезпечити захисним програмним забезпеченням, оскільки там багато загроз, які можуть калічити ваш бізнес і дані клієнта", - сказав Адріан Лівіу Арсен, старший аналітик електронних загроз Bitdefender. "Від викупу програмного забезпечення до зловмисного програмного забезпечення та розширених загроз, спрямованих на використання вашої компанії в якості шлюзу для ваших клієнтів, якщо ви постачальник послуг, наявність програмного забезпечення безпеки не тільки рекомендується, але є обов'язковим."
2. Ми створюємо резервні дані?
Якщо ваша компанія коли-небудь зламана або якщо ваш офіс зруйнований ураганом, то резервне копіювання останніх даних допоможе вам відновитись і працювати з мінімальними проблемами на основі даних. Хмарне резервне копіювання вашої інформації забезпечить, що після короткої фізичної перебудови ваша компанія може знову працювати і працювати. Якщо ви ніколи не створювали резервні копії своїх даних, ви фактично починаєте свій бізнес з нуля. Крім того, резервне копіювання даних у поєднанні із програмним забезпеченням захисту кінцевих точок дає змогу виявляти загрози під час їх виникнення, висилати їх із вашої мережі та повертати мережу до останнього, найбезпечнішого стану.
Існують прості способи резервного копіювання даних, включаючи встановлення автоматизованих резервних копій програмного забезпечення для відновлення після аварій (DR) та копіювання системних файлів в інші регіони (у випадку географічної проблеми). Незалежно від того, який ви вибрали, обов'язково потрібно негайно почати створювати резервні копії.
"Резервне копіювання та резервування є життєво важливими для безперервності бізнесу, оскільки будь-які втрати чи перебої можуть означати вихід з бізнесу або сильний калік протягом тривалого часу", - сказав Арсен. "Ransomware - це прекрасний приклад того, що може статися, якщо у вас немає резервних копій. Але також враховуйте, що апаратне забезпечення іноді виходить з ладу, а наявність єдиної копії критичних активів є недоцільною."
3. Чи шифруємо наші дані?
Більшість постачальників програмного забезпечення для захисту кінцевих точок також допоможуть вам зашифрувати свої дані під час їх переміщення у межах вашої мережі, коли вона залишає вашу мережу, і коли вона сидить недоторканою на ваших серверах. Шифрування по суті перетворює дані, відформатовані в прямому тексті, у формат шифротексту - нерозбірливе змішування справжньої послідовності простих текстів ваших даних. Ввівши ключ дешифрування, ваші дані відшифровуються та надсилаються назад у звичайний формат. Отже, якщо хтось колись увірветься у вашу систему і вкраде ваші дані, він побачить зашифровану версію, а не версію в прямому тексті.
Але обережно: атаки можуть траплятися на різних етапах процесу передачі даних. Вони можуть статися, коли дані надсилаються з сервера до місця призначення. Атаки можуть статися, коли дані сидять на ваших серверах, і хаки можуть статися, коли дані передаються з одного пристрою на інший всередині самої мережі. Розмовляючи з постачальником послуг захисту кінцевих точок, обов'язково запитайте, чи можуть вони допомогти вам шифрувати дані під час перевезення та в спокої.
"Обидва типи даних повинні бути зашифровані, особливо якщо ви працюєте з конфіденційною та приватною інформацією про своїх клієнтів", - сказав Арсен. "Кіберзлочинці можуть монетизувати кожну інформацію, а збереження зашифрованої інформації не тільки ускладнює їх роботу, але і вашу більш безтурботну".
4. Ми використовуємо смарт-хмарне зберігання?
Більшість компаній у наші дні, особливо для середніх підприємств (SMB), мають принаймні деякі сховища даних у хмарі. Постачальники хмарного зберігання бізнес-класу мають велику кількість, а вартість, яку вони пропонують з точки зору загальної вартості пам’яті, а також керованих можливостей обслуговування, просто не може бути переможена в більшості випадків рішеннями на місцях зберігання даних, які мають тенденцію не тільки дорожче, але й також патентовані.
Однак, хоча встановити базові установки для таких служб, як Dropbox Business або навіть Amazon S3, може бути досить просто, використовуючи в повній мірі їхні функції безпеки даних, це може бути досить кривою навчання. Але це крива, яку ви, безумовно, захочете їсти своїм ІТ-персоналом, оскільки ці постачальники можуть надати навіть малому бізнесу доступ до розширених можливостей безпеки зберігання, на які доведеться витратити набагато більше грошей, щоб реалізувати на місці.
Наприклад, ми обговорювали шифрування даних раніше, але, хоча переважна більшість постачальників хмарних послуг має можливість шифрувати дані, що зберігаються на своїх послугах, не всі вони роблять це за замовчуванням. Крім того, не всі вони також шифрують дані, перебуваючи в дорозі між ними та іншим сервером додатків або пристроями користувачів. Такі настройки потрібно досліджувати, включати та контролювати за допомогою ІТ.
Є також більш вдосконалені функції, які потребують певної роботи, але можуть мати довгострокові переваги. Один - класифікація даних. Це простий термін для різних технологій, який постачальники послуг зберігання можуть дозволити своїм клієнтам використовувати для того, щоб організувати свої дані в категорії, що відповідають їх конкретному бізнесу. Це не тільки полегшує пошук та обробку, але також може зберігати їх більш безпечно, оскільки деякі з цих служб можуть призначати захист на рівні файлів конкретним класифікаціям. У деяких випадках ці засоби захисту можуть слідувати за файлом навіть після того, як він покине сервери постачальника хмарних служб зберігання та переміститься на пристрій або сервер когось поза організацією замовника, наприклад, замовника чи партнера.
При використанні таким чином класифіковані дані можуть здійснювати контроль не лише над тим, хто може отримати доступ до файлу, а й з тим, що їм дозволено робити - чи читати, друкувати, змінювати чи ділитися з іншими. Це дозволяє зберігати певну інформацію набагато безпечніше, зберігаючи при цьому можливість поділитися нею за межами вашої компанії.
5. Чи є у нас брандмауер?
Ви б не володіли будинком без вхідних дверей, чи не так? Тоді навіщо запускати мережу без брандмауера? Ваш брандмауер дозволяє заблокувати потрапляння небажаного трафіку у вашу корпоративну мережу. Це означає, що ви зможете підтримувати приватну внутрішню мережу, не виставляючи всіх даних вашої компанії на загальнодоступний веб-сервер, на якому ведеться ваш бізнес.
"Брандмауери чудово підходять для того, щоб уникнути зловмисників, які хочуть або сканувати вашу мережу, або знайти відкриті сервіси та порти, які можна використовувати для віддаленого доступу", - сказав Арсен. "За допомогою брандмауерів ви також можете встановити правила, щодо яких IP-адрес може отримати доступ до різних ресурсів або контролювати вхідний та вихідний трафік."
Але подібно дослідженню пропозицій постачальника послуг хмарного зберігання даних, це також гарна ідея, щоб ви зрозуміли всі можливості вашого брандмауера. Ці пристрої стають все більш досконалими, включаючи ті, які є частиною маршрутизатора Wi-Fi загального призначення для малого бізнесу або віртуальної приватної мережі (VPN). Наприклад, хоча ви, можливо, увімкнули ваш базовий мережевий брандмауер як частину початкової установки вашого маршрутизатора, ви, ймовірно, також маєте можливість включити брандмауер веб-додатків, який може забезпечити конкретний захист даних, що надсилаються через веб-програми.
Інший варіант - дослідити керовану службу брандмауера. Як випливає з назви, це просто брандмауер, яким постачальник послуг управляє для вас на основі підписки. Переваги полягають у тому, що ви можете легко ввімкнути більш вдосконалені функції, оскільки фахівці працюють з управлінням брандмауером. Це також означає, що ви будете впевнені, що на вашому брандмауері завжди будуть встановлені найновіші засоби захисту, виправлення та оновлення програмного забезпечення. Потенційні недоліки включають той факт, що ви, ймовірно, обмінюєтесь своїм брандмауером з іншими клієнтами, а також, що в цій конфігурації весь ваш веб-трафік буде прокладений через цю сторону, перш ніж вийти в Інтернет або ваших користувачів. Це може бути вузьким місцем, якщо постачальник не вміє керувати потоком трафіку, тому це те, що ви повинні перевірити, чи потрібен ваш бізнес мінімальної базової лінії веб-продуктивності для певних додатків.
6. Яка наша процедура віддаленого доступу?
У наші дні в кожній організації, незалежно від того, наскільки мало вона, є співробітники подорожуючих, клієнти чи інший персонал, якому потрібно віддалено отримувати доступ до ресурсів компанії. Сядьте зі своїм ІТ-персоналом і дізнайтеся, який саме процес таких підключень. Це повторюваний процес, однаковий для всіх; чи звикли різні люди до доступу до ваших ресурсів різними способами? Якщо останні - це проблема.
Віддалений доступ безумовно повинен бути однаковим для всіх. Це означає, що ваші ІТ-люди повинні зосередитись не лише на тому, що відбувається на їхній стороні брандмауера, як тільки відбувається запит на вхід, але й на те, що має відбуватися з іншого боку брандмауера, щоб зробити такий запит законним. Віддалених клієнтів слід сканувати, щоб переконатися, що пристрої належним чином оновлені та захищені програмним забезпеченням захисту кінцевих точок бізнесу. Вони також повинні входити в систему за допомогою VPN, і всіма цими запитами слід керувати через систему управління ідентифікацією. Обидва ці заходи мають недорогі версії, які мають бути легко впроваджені навіть меншими підприємствами з меншими ресурсами ІТ.
7. Яка наша компанія - широка політика щодо пристроїв?
Політика Bring-Your-Own-Device (BYOD) дозволяє співробітникам вибирати, яке обладнання та програмне забезпечення працювати під час ведення бізнес-процесів. Хоча ці політики забезпечують гнучкість для працівників (і економію витрат для компаній, яким більше не потрібно купувати пристрої для нових робітників), з планами BYOD є кілька ризиків. Вгорі списку: Як захистити дані, що зберігаються на цих пристроях, якщо ви не вибираєте програмне забезпечення та розробляєте протокол доступу до безпеки?
"Більшість малих підприємств часто покладаються на BYOD, але зазвичай не мають політики безпеки", - сказав Арсен. "З цією метою також рекомендується обмежувати доступ до критичної інформації, до якої звертаються пристрої, що передаються співробітниками, або через сегрегативні мережі, або за допомогою політики політики доступу, а також керувати мобільними пристроями. Оскільки портативні пристрої також використовуються для доступу до електронних листів та внутрішніх даних, важливо або керувати ними спеціальним рішенням, або лише дозволити їм доступ до некритичних даних. "
Програмне забезпечення MDM надає вам можливість віддаленого стирання, віддаленого блокування, налаштування геофіса та налаштування кожного пристрою на основі ваших конкретних потреб. Якщо працівники втрачають пристрої, якщо на пристрої взлом, або якщо пристрої мають доступ до більшої кількості корпоративних даних, ніж ви хотіли б, ви зможете вносити корективи за допомогою свого рішення MDM, не торкаючись реальних пристроїв.