A KÖTELEZŐ 10/10! ÉS AKKOR VALÓBAN FELKÉSZÜLT LESZEL IT BIZTONSÁGBÓL

Brit tudósok összegyűjtötték a kibervédelem 10 parancsolatát. Na jó, nem tudósok voltak, de britek az NCSC-től, ráadásul mi egy picit kiegészítettük.
MIRŐL LESZ SZÓ A BLOGBAN?

Kiberreziliencia

Na, de akkor térjünk is rá a lényegre!

Miért gyűjtötték össze?

Mert még informatikai körökben is sokan tájékozatlanok a kibervédelemmel kapcsolatban, egy üzleti vezetőnek pedig kifejezetten nehéz dolga van manapság. Nem várható el tőle, hogy csak úgy megfeleljen a kiberreziliencia elvárásainak. Ezért ez a rövid összefoglaló hasznos lehet minden operatív menedzsernek, ügyvezetőnek vagy cégtulajdonosnak.

Kiknek szól az ajánlás?

Mindenkinek, aki rendelkezik valamilyen vállalati értékkel, legyen az fizikai vagy digitális, és nem szeretné azt elveszíteni, sem azt, hogy sérüljön bármi az üzleti, gyártási, logisztikai folyamataiban. De legfőképpen olyan vállalatoknak, akik nagyban ki vannak téve az ellátási lánc függőségének vagy beszállítói, vagy felvevői oldalon. Nem mellesleg nemzeti intézményeknek, szervezeteknek sem ártana, de kiindulva a kiberreziliencia stratégiájából, őket is már biztos támogatják, és ők is biztos támogatnak más szervezeteket sikeres kiberbiztonsági tapasztalataikkal és megoldásaikkal.

Miért fontos a 10/10?

Mert ez nem kvíz, nem egy 10 soros fogadási szelvény, amik esetenként 8 találattal is kimagasló eredményt jelentnek. A 10-ből 10 itt kötelező, mert ha csak 2-t nem teljesítesz, akkor bukik az egész koncepció. Magyarán, lehet neked 3 méter széles, 30 méter magas várfalad, ha az oldalán lyukak tátongnak.

Kezdjük is a felsorolást!

KOCKÁZATKEZELÉS

Állíts fel kockázat alapú stratégiát adataid és rendszereid védelmére!
Készíts elemzést arról, hogy „mi fájna a legjobban”! Legyél tisztában azzal, hogy mivel károsíthatnának meg a legjobban, mi tenné lehetetlenné a működést, mi okozná a leghosszabb helyreállítást!

ELKÖTELEZŐDÉS ÉS KÉPZÉS

Építsd a munkavállalók elkötelezettségét a biztonság iránt!
A kompetenciafejlesztés legyen kollaboratív, és a szabályozás legyen felhasználóbarát, ne csak szigorú! Alakíts ki rendszerszemléletet és teremtsd meg az optimális eszkalációs irányokat az ITOps és a munkavállalók között! Növeld az együttműködési készséget minden irányban!

VAGYONKEZELÉS

Legyél tisztában digitális értékeiddel, adataiddal és rendszereiddel!
Mindig tudd, hogy milyen megoldások milyen üzleti igényeket szolgálnak ki! Tedd informatikád és folyamataidat transzparensé minden érintett számára! Kezeld a kritikus folyamatokat priorizáltan, és biztosítsd azok redundanciáját!

ARCHITEKTÚRA ÉS KONFIGURÁCIÓ

Minden rendszeredet tervezd és építsd biztonsági szemszögből, és folyamatosan tartsd karban!
Ne bízz félmegoldásokban, és törekedj a standardizációra, és a központosított üzemeltetésre!

SEBEZHETŐSÉGKEZELÉS

Tartsd szem előtt a sebezhetőségi pontjaidat és tartsd mindig védve a rendszereidet a teljes életciklus során!
Használj kockázat alapú, gépi tanulással és mesterséges intelligenciával támogatott elemzéseket, és azonnal teljesítsd a kritikus problémák megoldásaira érkező ajánlásokat!

IDENTITÁS- ÉS HOZZÁFÉRÉS-KEZELÉS

Szabályozd, hogy ki és mi, illetve mikor férhet hozzá rendszereidhez, adataidhoz!
Alkalmazz Zero Trust koncepciót, és ne bízz senkiben, semmiben mindaddig, amíg nem tudod hitelesen azonosítani! Építs fel egy olyan házirendet, ami figyelembe veszi, hogy kinek, minek, mikor, honnan és miért van jogosultsága a rendszeredbe lépésre!

ADATBIZTONSÁG

Védd adataidat mindenhol, de leginkább figyelj a sérülékenységekre!
Tárold az adatokat a legkisebb rizikó mellett és oldd meg a biztonságos kiszolgálást és adatátvitelt is! Védd a végpontjaid és csatlakozási pontjaidat folyamatos állapotellenőrzéssel!

NAPLÓZÁS ÉS MONITOROZÁS

Tervezd meg a rendszereidet úgy, hogy képes legyél időben észlelni az incidenseket és tudd kivizsgálni azokat!
Legyen a rendszered összes eleme megfigyelhető és naprakész állapotú! Ne hagyd ki a BYOD eszközöket, és a vendégcsatlakozási pontokat sem! Monitorozd a hálózati és internet forgalmat felhős biztonsági proxy-n keresztül!

INCIDENSKEZELÉS

Legyen terved a kiberincidensek kezelésére és legyél képes azonnali válaszlépések megtételére!
Alakítsd házirended dinamikusan, hogy az események függvényében tudjon alkalmazkodni a kialakult helyzethez!

AZ ELLÁTÁSI LÁNC BIZTONSÁGA

Működj együtt beszállítóiddal és partnereiddel!
Vedd fel a SecOps-szal a kapcsolatot, osszátok meg a tapasztalatokat, és alakítsatok ki közös biztonsági stratégiát! Védjétek a teljes láncolatot a sérülékenységekkel szemben!

ÖSSZEFOGLALÁS

 

  • LEGYÉL TISZTÁBAN A SZERVEZETEDET ÉRINTŐ RIZIKÓFAKTOROKKAL!
  • VALÓSÍTS MEG OLYAN RENDSZERT, AMI MINIMALIZÁLJA A SÉRÜLÉKENYSÉGEKET!
  • KÉSZÜLJ FEL A KIBERINCIDENSEKRE!


Ha ezek mind teljesülnek, akkor meg tudod magad védeni a kiberincidensektől. Meg tudod gátolni, hogy a szervezeted hosszú és költséges helyreállítási procedúrába sodródjon. És nem utolsó sorban megteremted azt a feltételrendszert, amivel az üzleti értékeid hivatalos adatbiztosítás alá kerülhetnek.

KÉRJ SZAKMAI KONZULTÁCIÓT SZAKÉRTŐINKTŐL!

Szaktanácsadással segítjük infrastruktúrafejlesztési döntéseidet. Informatikus mérnökeink évtizedes tapasztalattal várják elképzeléseidet. Garantáljuk, hogy csak és kizárólag megbízható, élvonalbeli technológiákat javasolunk. Megoldásunkkal Te is költséghatékonyan üzemeltetheted informatikai infrastruktúrád.

OLVASS TOVÁBB!

SZAKMAI BLOGUNK

EMAIL SECURITY
Kiberbiztonság

KATTINTS ÓVATOSAN! – SZÓL A KIBERVÉDELMI JAVASLAT

Sok mindent lehet óvatosan csinálni, de egy emailben elhelyezett linkre nehéz óvatosan kattintani. Vagy kattintasz, vagy nem. A kibervédelem leggyengébb láncszeme az ember – csak nem mindegy, hogy a felhasználó vagy az IT adminisztrátor.

ELOLVASOM »
HYBRID WORK
Informatikai tanácsadás

HIBRID MUNKA 2022

A “home office” a pandémia alatt kapott egy újabb trendi kifejezést. Ha be is jársz a munkahelyedre, akkor az a hibrid munkavégzés. A kiberbűnözök köszönik szépen a kibővített lehetőséget.

ELOLVASOM »
DDoS támadás
Kiberbiztonság

DDoS! Hogy ne unatkozzanak a SecOps-nál!

A DDoS támadások olyan kiberbűnözési technikák, amikkel a támadók túlterhelik a szervezet számítási célpontjait, így az nem tudja feldolgozni a forgalmat, kimerítik az erőforrásokat és azok ezáltal elérhetetlenné válnak.

ELOLVASOM »

SZAKMAI BLOG

Iratkozz fel, és értesítünk a következő blog megjelenéséről!

IRATKOZZ FEL!