Defensa en profundidad: 10 pasos para construir una base segura contra los ciberataques

Definición y comunicación de su Negocio Información La estrategia de riesgo es fundamental para la estrategia general de su organización. seguridad cibernética estrategia.

Le recomendamos establecer esta estrategia, incluidas las nueve áreas de seguridad asociadas que se describen a continuación, para protege tu negocio contra la mayoría de los ciberataques.

1. Configure su estrategia de gestión de riesgos

Evalúe los riesgos para la información y los sistemas de su organización con la misma energía que lo haría con los riesgos legales, normativos, financieros u operativos.

Para lograr esto, incorpore una estrategia de gestión de riesgos en toda su organización, con el apoyo de su liderazgo y gerentes senior.

Determine su apetito por el riesgo, haga del riesgo cibernético una prioridad para su liderazgo y elabore políticas de gestión de riesgos de apoyo.

2. Seguridad de red

Proteja sus redes de ataques.

Defiende el perímetro de la red, filtra el acceso no autorizado y el contenido malicioso.

Supervisar y probar los controles de seguridad.

3. Educación y concienciación de los usuarios

Produzca políticas de seguridad para el usuario que cubran el uso aceptable y seguro de sus sistemas.

Incluir en la formación del personal.

Mantener la conciencia de los riesgos cibernéticos.

4. Prevención de malware

Produzca políticas relevantes y establezca defensas antimalware en toda su organización.

5. Controles de medios extraíbles

Genere una política para controlar todos los accesos a los medios extraíbles.

Limite los tipos de medios y el uso.

Escanee todos los medios en busca de malware antes de importarlos al sistema corporativo.

6. Configuración segura

Aplique parches de seguridad y asegúrese de que se mantenga la configuración segura de todos los sistemas.

Cree un inventario del sistema y defina una compilación de referencia para todos los dispositivos.

Todos Productos HailBytes se basan en "Imágenes doradas" que utilizan CIS-obligatorio controles para garantizar una configuración segura que cumpla con principales marcos de riesgo.

7. Administrar los privilegios de los usuarios

Establezca procesos de gestión eficaces y limite el número de cuentas privilegiadas.

Limite los privilegios de los usuarios y supervise la actividad de los usuarios.

Controle el acceso a los registros de actividad y auditoría.

8. Administracion de incidentes

Establecer una respuesta a incidentes y una capacidad de recuperación ante desastres.

Pruebe sus planes de gestión de incidentes.

Proporcionar formación especializada.

Reportar incidentes criminales a la policía.

9. Supervisión

Establecer una estrategia de monitoreo y producir políticas de apoyo.

Monitoree continuamente todos los sistemas y redes.

Analice los registros en busca de actividad inusual que podría indicar un ataque.

10. Trabajo en casa y móvil

Desarrolle una política de trabajo móvil y capacite al personal para que se adhiera a ella.

Aplique la línea de base segura y construya a todos los dispositivos.

Proteja los datos tanto en tránsito como en reposo.

Google y el mito del incógnito

Google y el mito del incógnito

Google y el mito del incógnito El 1 de abril de 2024, Google acordó resolver una demanda destruyendo miles de millones de registros de datos recopilados en el modo incógnito.

Leer más »