Bezpieczeństwo firmy w sieci – 10 kroków, które powinieneś zrobić.

Bezpieczeństwo firmy w sieci – 10 kroków, które powinieneś zrobić.

Maj 6, 2019 0 przez admin

Sharing is caring!

Cyberbezpieczenstwo w firmie

Połączenia z sieci do Internetu i innych sieci partnerskich narażają systemy i technologie na atak. Tworząc i wdrażając proste zasady i odpowiednie odpowiedzi architektoniczne i techniczne, można zmniejszyć szanse powodzenia tych ataków (lub wyrządzić szkodę organizacji). Sieci twojej organizacji prawie na pewno obejmują wiele stron, a korzystanie z mobilnej / zdalnej pracy i usług w chmurze utrudnia zdefiniowanie granicy sieci stacjonarnej. Zamiast skupiać się wyłącznie na połączeniach fizycznych, pomyśl również o tym, gdzie twoje dane są przechowywane i przetwarzane, i gdzie osoba atakująca miałaby możliwość ingerowania w nie.

Jakie zagrożenia stoją przed Twoją organizacją?

Połączenia z sieci do Internetu i innych sieci partnerskich narażają systemy i technologie na atak. Tworząc i wdrażając proste zasady i odpowiednie odpowiedzi architektoniczne i techniczne, można zmniejszyć szanse powodzenia tych ataków (lub wyrządzić szkodę organizacji).

Sieci twojej organizacji prawie na pewno obejmują wiele stron, a korzystanie z mobilnej / zdalnej pracy i usług w chmurze utrudnia zdefiniowanie granicy sieci stacjonarnej. Zamiast skupiać się wyłącznie na połączeniach fizycznych, pomyśl również o tym, gdzie twoje dane są przechowywane i przetwarzane, i gdzie osoba atakująca miałaby możliwość ingerowania w nie.

Jakie jest ryzyko?

Sieci muszą być chronione przed zagrożeniami wewnętrznymi i zewnętrznymi. Organizacje, które nie chronią odpowiednio swoich sieci, mogą podlegać wielu ryzykom, w tym:

  • Eksploatacja systemów:  nieefektywny projekt sieci może pozwolić atakującemu na złamanie zabezpieczeń systemów, które wykonują krytyczne funkcje, wpływając na zdolność organizacji do świadczenia podstawowych usług lub powodując poważną utratę zaufania klientów lub użytkowników.
  • Złamanie informacji : słaba architektura sieci może umożliwić atakującemu złamanie poufnych informacji na wiele sposobów. Mogą być w stanie uzyskać dostęp do systemów udostępniających poufne informacje bezpośrednio lub pozwolić osobie atakującej na przechwycenie źle chronionych informacji podczas transportu (np. Między urządzeniami użytkownika końcowego a usługą w chmurze).
  • Import i eksport złośliwego oprogramowania:  Brak odpowiednich kontroli bezpieczeństwa może doprowadzić do importu złośliwego oprogramowania i potencjalnego zagrożenia dla systemów biznesowych. Odwrotnie, użytkownicy mogą celowo lub przypadkowo uwolnić złośliwe oprogramowanie lub inną złośliwą zawartość zewnętrznie z powodu związanych z tym szkód reputacyjnych.
  • Odmowa usługi:  sieci internetowe mogą być narażone na ataki Denial of Service (DOS), w których dostęp do usług i zasobów jest zabroniony legalnym użytkownikom lub klientom.
  • Uszkodzenie lub zniszczenie zasobów firmowych:  Atakujący, którzy z sukcesem naruszyli sieć, mogą dodatkowo uszkodzić wewnętrzne i zewnętrzne systemy i informacje (takie jak usuwanie stron internetowych organizacji lub umieszczanie na kontach w mediach społecznościowych), szkodząc reputacji i klientowi organizacji pewność siebie.

Jak zarządzać ryzykiem?

Twórz, wdrażaj i utrzymuj projekty bezpieczeństwa sieci i polityki, które są zgodne z szerszym podejściem organizacji do zarządzania ryzykiem. Pomocne może być przestrzeganie uznanych zasad projektowania sieci (np. ISO 27033), aby pomóc zdefiniować odpowiednią architekturę sieci, obejmującą zarówno obwód sieci, wszelkie sieci wewnętrzne, jak i połączenia z innymi organizacjami, takimi jak dostawcy usług lub partnerzy.

Zarządzaj obwodem sieci : Zarządzaj dostępem do portów, protokołów i aplikacji, filtrując i sprawdzając cały ruch w obwodzie sieci, aby zapewnić wymianę tylko ruchu wymaganego do obsługi firmy. Kontroluj i zarządzaj wszystkimi przychodzącymi i wychodzącymi połączeniami sieciowymi oraz wdrażaj kontrole techniczne do skanowania w poszukiwaniu szkodliwej zawartości:

  • Użyj zapór ogniowych:  użyj zapór ogniowych do utworzenia strefy buforowej między Internetem (i innymi niezaufanymi sieciami) a sieciami używanymi przez firmę. Zestaw reguł zapory powinien domyślnie blokować ruch, a biała lista powinna zezwalać tylko autoryzowanym protokołom, portom i aplikacjom na wymianę danych przez granicę. Zmniejszy to narażenie systemów na ataki sieciowe. Upewnij się, że masz skuteczne procesy zarządzania zmianami, aby uniknąć obejść.
  • Zapobieganie szkodliwej zawartości : wdrażaj rozwiązania sprawdzania złośliwego oprogramowania i usługi skanowania oparte na reputacji, aby sprawdzać zarówno dane przychodzące, jak i wychodzące na obrzeżach, a także wewnętrznie chronione. Rozwiązania antywirusowe i szkodliwe oprogramowanie stosowane na obwodzie powinny idealnie różnić się od rozwiązań stosowanych do ochrony wewnętrznych sieci i systemów, aby zapewnić dodatkową ochronę w głębi.

Ochrona sieci wewnętrznej:  Upewnij się, że nie ma bezpośredniego routingu między sieciami wewnętrznymi i zewnętrznymi (zwłaszcza Internetem), co ogranicza narażenie wewnętrznych systemów na atak sieciowy z Internetu. Monitoruj ruch sieciowy, aby wykrywać i reagować na próby lub rzeczywiste włamania do sieci.

  • Segreguj sieci jako zestawy : identyfikuj, grupuj i izoluj krytyczne systemy biznesowe i stosuj do nich odpowiednie kontrole bezpieczeństwa sieci.
  • Bezpieczny dostęp bezprzewodowy:  Wszystkie punkty dostępu bezprzewodowego powinny być odpowiednio zabezpieczone, pozwalając tylko znanym urządzeniom na łączenie się z firmowymi usługami Wi-Fi. Narzędzia do skanowania bezpieczeństwa mogą być przydatne do wykrywania i lokalizowania nieautoryzowanych lub fałszywych punktów dostępu bezprzewodowego.
  • Włącz bezpieczną administrację:  dostęp administratora do dowolnego komponentu sieci powinien być odpowiednio uwierzytelniony i autoryzowany. Upewnij się, że domyślne hasła administracyjne dla urządzeń sieciowych zostały zmienione.
  • Skonfiguruj procesy obsługi wyjątków:  upewnij się, że komunikaty o błędach zwrócone do systemów wewnętrznych lub zewnętrznych lub użytkowników nie zawierają poufnych informacji, które mogą być przydatne dla atakujących.
  • Monitorowanie sieci:  narzędzia do wykrywania i zapobiegania włamaniom do sieci powinny być wdrażane w sieci i konfigurowane przez wykwalifikowany personel. Możliwości powinny monitorować cały ruch pod kątem nietypowych działań przychodzących i wychodzących, które mogą wskazywać na atak. Alarmy generowane przez system powinny być niezwłocznie zarządzane przez odpowiednio przeszkolony personel.
  • Procesy zapewniania bezpieczeństwa : Przeprowadź regularne testy penetracyjne architektury sieci i wykonaj symulowane ćwiczenia ataku cybernetycznego, aby upewnić się, że  mechanizmy bezpieczeństwa zostały dobrze wdrożone i są skuteczne.
Share Button