Nastavení kybernetické bezpečnosti v 10 krocích podle NCSC UK

by | Bře 20, 2021 | Bezpečná firma, Nejnovější | 0 comments

Národní Centrum Kybernetické Bezpečnosti Velké Británie navrhuje deset základních kroků, jak nastavit kybernetickou bezpečnost ve Vaší firmě.

Definice hodnocení informačních rizik je zásadní pro celkovou strategii kybernetické bezpečnosti společnosti. Pomocí doporučení od Britského Národního centra kybernetické bezpečnosti (NCSC UK) zvládnete nastavit základy risk managementu vlastní silou.

Hodnocení informačních rizik, společně s devíti přidruženými bezpečnostními oblastmi popsanými níže,  pomůže s ochranou Vašeho podnikání před většinou kybernetických útoků.

1. Nastavte si schéma hodnocení informačních rizik

Zvažte svoji ochotu riskovat -> Přiřaďte kyber rizikům vyšší prioritu -> Implementujte procesy podporující systém řízení rizik.

Zhodnoťte míru rizika, kterou představují interní informace a systémy vaší organizace se stejnou vervou, jakou byste udělali pro právní regulační, finanční nebo provozní rizika. Chcete-li toho dosáhnout, vložte do své organizace režim řízení rizik podporovaný managementem.

2. Zabezpečte svoji síť

Chraňte svoji interní síť před útoky z internetu, filtrujte neautorizované přístupy a škodlivý obsah. Využívejte systémy pro monitorování a testování protokolů kybernetické bezpečnosti

3. Zvyšujte povědomí a vzdělání zaměstnanců

Vytvořte zásady uživatelského zabezpečení, pokrývající přijatelné a bezpečné používání interních systémů. Investujte do vzdělávání zaměstnanců. Udržujte povědomí o kybernetických rizicích

4. Připravte se na malware

Při nastavení zásad a procesů kybernetické bezpečnosti nezapomínejte na malware. Vytvořte anti-malwarovou obranu napříč celou firmou.

5. Kontrolujte používání vyměnitelných zdrojů

Niky, ale opravdu NIKDY, do svého PC nepřipojujte neznámé USB. Vytvořte jednotnou politiku pro kontrolu a používání vyměnitelných zdroj (USB, externí HDD, atp.). Sjednoťte typy používaných médií a používejte je co nejméně. Před stažením dat, vždy médium otestujte proti malwaru.

6. Zabezpečte konfiguraci

Aplikujte bezpečnostní patche a udržujte bezpečnou konfigurace pro všechny systémy a zařízení. Vytvořte systémový inventář a definujte jednotné základní nastavení pro všechny.

7. Kontrolujte uživatelská práva

Nastavte efektivní manažerské procesy a limitujte počet uživatelských účtu s vyšším oprávněním. Omezte práva běžných uživatelů a monitorujte aktivitu jednotlivých uživatelů. Kontrolujte přístupové aktivity a provádějte audit přihlašovacích logů.

8. Řešte jednotlivé incidenty

Zajistěte schopnost okamžité reakce na bezpečnostní incidenty a připravte se na zotavovací proces. Testujte bezpečnostní procesy a plány řízení. Proveďte odborné školení Vašeho IT oddělení. Okamžitě hlaste kriminální aktivitu na příslušné orgány.

9. Kontrolujte a monitorujte

Naplánujte kontrolní strategii monitoringu aktivit svých zaměstnanců, včetně podpůrných interních nařízení. Průběžně monitorujte všechny systémy, zařízení a sítě. Kontrolujte uživatelské logy a zaměřte se na podezřelé aktivity, které mohou naznačovat kybernetický útok.

10. Vytvořte pravidla pro práci z domu

V případě, že zaměstnanci pracují z domu, přizpůsobte nastavení pravidel pro používání zařízení a pro přístupy do interní sítě. Vyškolte zaměstnance a dbejte na dodržování stanovených pravidel. Aplikujte základní bezpečnostní nastavení všech používaných zařízení. Chraňte přenos a ukládání dat.

Vždy mějte na paměti základní trade-off:

ZVYŠOVÁNÍ KYBERNETICKÉ BEZPEČNOSTÍ JDE  VŽDY RUKU V RUCE SE SNIŽOVÁVÁNÍM UŽVATELSKÉHO KOMFORTU !

Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz

Zdroj: NCSC UK

Foto: Unsplash

0 Comments
Submit a Comment
Zero trust bezpečnost v praxi. Co očekávat?

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.