Esta orientação destina-se a organizações que procuram proteger-se no ciberespaço.


Esta orientação destina-se a organizações que procuram proteger-se no ciberespaço. Os 10 passos para Cyber ​​Security foi originalmente publicado em 2012 e agora é usado por uma maioria do FTSE350. A orientação 10 passos é complementado pelo papel de  ataques cibernéticos comum: reduzir o impacto . Este artigo define o que é um ataque cibernético comum e como os atacantes geralmente realizá-los. Acreditamos que entender o ambiente cibernético e adotar uma abordagem alinhada com os 10 Passos é um meio eficaz para ajudar a proteger sua organização de ataques.

10 etapas à segurança do Cyber: Em um relance

Uma abordagem eficaz para a segurança cibernética começa com o estabelecimento de um regime de gerenciamento de risco organizacional eficaz (mostrado no centro do diagrama a seguir). Este regime e os 9 passos que o rodeiam são descritos abaixo.

Regime de Gestão de Risco

Incorporar um regime de gestão de risco adequado em toda a organização. Isso deve ser apoiado por uma estrutura de governança fortalecida, que é apoiada ativamente pelo conselho e gerentes seniores. Comunique claramente sua abordagem ao gerenciamento de riscos com o desenvolvimento de políticas e práticas aplicáveis. Estes devem visar assegurar que todos os funcionários, empreiteiros e fornecedores estejam cientes da abordagem, como as decisões são tomadas e quaisquer limites de risco aplicáveis.

Configuração segura

Ter uma abordagem para identificar construções de tecnologia de linha de base e processos para garantir o gerenciamento de configuração pode melhorar muito a segurança dos sistemas. Você deve desenvolver uma estratégia para remover ou desabilitar a funcionalidade desnecessária dos sistemas e para corrigir rapidamente vulnerabilidades conhecidas, geralmente via correção. Se não o fizer, é provável que aumente o risco de comprometimento de sistemas e informações.

Segurança de rede

As conexões de suas redes com a Internet e outras redes de parceiros expõem seus sistemas e tecnologias para atacar. Ao criar e implementar algumas políticas simples e respostas técnicas e arquitetônicas apropriadas, você pode reduzir as chances de sucesso desses ataques (ou causar danos à sua organização). As redes de sua organização quase certamente abrangem muitos sites eo uso de serviços móveis ou remotos e serviços em nuvem torna difícil definir uma fronteira de rede fixa. Ao invés de se concentrar puramente em conexões físicas, pense sobre onde seus dados são armazenados e processados, e onde um atacante teria a oportunidade de interferir com ele.

Gerenciamento de privilégios de usuário

Se os usuários forem fornecidos com privilégios de sistema desnecessários ou direitos de acesso a dados, o impacto do uso indevido ou do comprometimento dessa conta de usuários será mais grave do que necessário. Todos os usuários devem ter um nível razoável (mas mínimo) de privilégios e direitos do sistema necessários para seu papel. A concessão de privilégios de sistema altamente elevados deve ser cuidadosamente controlada e gerenciada. Este princípio é por vezes referido como "menos privilégio".

Educação e conscientização do usuário

Os usuários têm um papel crítico a desempenhar na segurança de sua organização e, portanto, é importante que as regras de segurança e a tecnologia oferecida permitam aos usuários fazer seu trabalho, além de ajudar a manter a organização segura. Isso pode ser apoiado por uma entrega sistemática de programas de conscientização e treinamento que fornecem conhecimentos de segurança, bem como ajudando a estabelecer uma cultura de segurança consciente.

Gerenciamento de incidentes

Todas as organizações irão enfrentar incidentes de segurança em algum momento. O investimento no estabelecimento de políticas e processos eficazes de gestão de incidentes ajudará a melhorar a resiliência, a apoiar a continuidade dos negócios, a melhorar a confiança dos clientes e dos interessados ​​e, potencialmente, a reduzir qualquer impacto. Você deve identificar fontes reconhecidas (internas ou externas) de especialista em gerenciamento de incidentes especializados. 

Prevenção de malware

Software malicioso ou malware é um termo abrangente para cobrir qualquer código ou conteúdo que possa ter um impacto malicioso e indesejável nos sistemas. Qualquer troca de informações traz consigo um certo grau de risco de que o malware possa ser trocado, o que poderia afetar seriamente seus sistemas e serviços. O risco pode ser reduzido pelo desenvolvimento e implementação de políticas anti-malware adequadas como parte de uma abordagem global de "defesa em profundidade".

Monitorização

O monitoramento do sistema fornece uma capacidade que visa detectar ataques reais ou tentados em sistemas e serviços empresariais. Uma boa monitorização é essencial para responder eficazmente aos ataques. Além disso, o monitoramento permite garantir que os sistemas estão sendo usados ​​adequadamente de acordo com as políticas organizacionais. O monitoramento é muitas vezes uma capacidade-chave necessária para cumprir os requisitos legais ou regulatórios.

Controles de mídia removíveis

Meios removíveis fornecem uma rota comum para a introdução de malware ea exportação acidental ou deliberada de dados sensíveis. Você deve ser claro sobre a necessidade do negócio de usar mídia removível e aplicar controles de segurança apropriados para seu uso.

Trabalho doméstico e móvel

O funcionamento móvel e o acesso remoto ao sistema oferecem grandes benefícios, mas expõem novos riscos que precisam ser gerenciados. Você deve estabelecer políticas e procedimentos baseados em risco que ofereçam suporte ao funcionamento móvel ou acesso remoto a sistemas aplicáveis ​​aos usuários, bem como aos provedores de serviços. Treine os usuários sobre o uso seguro de seus dispositivos móveis nos ambientes em que eles provavelmente estarão trabalhando.