τεχνολογία

Συμβουλές τακτικού ελέγχου ασφάλειας στον κυβερνοχώρο

Οι ειδικοί της Symantec δημιούργησαν μια πολύ περιεκτική λίστα επτά σημείων ελέγχου ασφάλειας στον κυβερνοχώρο που βασίζεται στις βέλτιστες πρακτικές όπως αυτές καταγράφηκαν στο πρόσφατο 2016 Internet Security Threat Report (ISTR), την ετήσια έκθεση της Symantec, η οποία παρέχει μια επισκόπηση και ανάλυση για την παγκόσμια δραστηριότητα στον τομέα των κυβερνοαπειλών. Η παρακάτω λίστα ελέγχου έχει ως σκοπό να αποτελέσει έναν οδηγό για τους υπεύθυνους ασφαλείας και να βοηθήσει πριν, κατά τη διάρκεια, και μετά από μια επίθεση.
1 Επιβεβαίωση ότι όλες οι συσκευές που επιτρέπεται να είναι συνδεδεμένες σε εταιρικά δίκτυα διαθέτουν επαρκή μέτρα ασφαλείας
Χρησιμοποιήστε την ενεργή παρακολούθηση και τη διαχείριση διαμόρφωσης για να διατηρήσετε μία επικυρωμένη απογραφή όλων των συσκευών που είναι συνδεδεμένες με το δίκτυο της επιχείρησης σας. Αυτό περιλαμβάνει servers, σταθμούς εργασίας, φορητούς υπολογιστές καθώς και απομακρυσμένες συσκευές.
2 Εφαρμογή πολιτικής αφαιρούμενου μέσου
Όπου αυτό είναι εφικτό, περιορίστε τις μη εξουσιοδοτημένες προς χρήση συσκευές, όπως για παράδειγμα τους εξωτερικούς φορητούς σκληρούς δίσκους και άλλα παρόμοια αφαιρούμενα μέσα. Τέτοιες συσκευές μπορεί να εισάγουν κακόβουλο λογισμικό και να διευκολύνουν τις παραβιάσεις της πνευματικής ιδιοκτησίας, είτε εκούσια ή ακούσια. Εάν επιτρέπονται οι εξωτερικές συσκευές πολυμέσων, τότε θα πρέπει να γίνεται αυτόματη σάρωση για ιούς κατά την σύνδεση τους με το δίκτυο και να χρησιμοποιείται πάντα μία λύση πρόληψης απώλειας δεδομένων (Data Loss Prevention- DLP) που παρακολουθεί και περιορίζει την αντιγραφή εμπιστευτικών δεδομένων σε μη κρυπτογραφημένες εξωτερικές συσκευές αποθήκευσης.
3 Το κλειδί βρίσκεται στην συνεχή ενημέρωση και επιδιόρθωση
Οι διαδικασίες όπως update, patch και migrate από ξεπερασμένους και ανασφαλείς browsers, εφαρμογές και browser plug-ins θα πρέπει να είναι μία πάγια διαδικασία που επιβάλλεται να επαναλαμβάνεται σε τακτικά χρονικά διαστήματα και με ευλάβεια. Αυτό ισχύει και για τα λειτουργικά συστήματα, όχι μόνο σε όλους τους υπολογιστές, αλλά και σε κινητά, ICS και συσκευές IoT. Φροντίστε πάντα να έχετε τις τελευταίες διαθέσιμες ενημερώσεις για ιούς και ορισμούς πρόληψης εισβολών, χρησιμοποιώντας τις αυτόματες ενημερώσεις των κατασκευαστών. Οι περισσότεροι προμηθευτές λογισμικού εργάζονται επιμελώς για να παρέχουν patches που αντιμετωπίζουν τα τρωτά σημεία του λογισμικού, ωστόσο, ένα patch μπορεί να είναι αποτελεσματικό μόνο εάν εφαρμοστεί σωστά και έγκαιρα. Όπου είναι δυνατόν, να γίνεται αυτοματοποίηση εφαρμογής των νέων patches για τη διατήρηση της προστασίας έναντι τρωτών σημείων σε όλο τον οργανισμό.
internet-security
4 Επιβολή αποτελεσματικής πολιτικής για τον κωδικό πρόσβασης
Βεβαιωθείτε ότι όλοι οι κωδικοί πρόσβασης είναι ισχυροί και τουλάχιστον 8 -10 χαρακτήρες με ένα μείγμα γραμμάτων και αριθμών. Ενθαρρύνετε τους χρήστες να αποφεύγουν τη χρήση των ίδιων κωδικών πρόσβασης για πολλούς δικτυακούς τόπους, καθώς επίσης και την κοινή χρήση κωδικών πρόσβασης με άλλους θα πρέπει να απαγορεύεται. Οι κωδικοί πρόσβασης θα πρέπει να αλλάζουν σε τακτική βάση, τουλάχιστον κάθε 90 ημέρες.
5 Διασφάλιση με τακτική δημιουργία αντιγράφων ασφαλείας
Δημιουργείστε και διατηρείστε σε τακτική βάση αντίγραφα ασφαλείας των κρίσιμων συστημάτων, καθώς και των endpoints. Σε περίπτωση έκτακτης ανάγκης ασφάλειας των δεδομένων, τα αντίγραφα ασφαλείας θα πρέπει να είναι εύκολα προσβάσιμα για την ελαχιστοποίηση της διακοπής λειτουργίας των υπηρεσιών και την παραγωγικότητα των εργαζομένων.
6 Περιορισμός στα συνημμένα του ηλεκτρονικού ταχυδρομείου
Διαμορφώστε τους mail servers έτσι ώστε να μπλοκάρουν ή να απομακρύνουν μηνύματα που περιέχουν συνημμένα αρχεία που χρησιμοποιούνται συνήθως για τη διάδοση ιών, όπως .vbs, .bat, .exe, .pif, και τα αρχεία .scr. Οι επιχειρήσεις θα πρέπει να διερευνούν πολιτικές για αρχεία PDF που επιτρέπεται να συμπεριληφθούν ως συνημμένα ηλεκτρονικού ταχυδρομείου. Θα πρέπει επίσης να βεβαιωθείτε ότι οι mail servers προστατεύονται επαρκώς από το λογισμικό ασφαλείας και ότι τα e-mail σαρώνονται επιμελώς.
7 Εφαρμογή διαδικασιών infection and incident response
• Κρατήστε εύκαιρα τα στοιχεία επικοινωνίας με την εταιρεία λογισμικού ασφάλειας που συνεργάζεστε έτσι ώστε να είστε έτοιμοι να αντιμετωπίσετε άμεσα μία τυχόν μόλυνση, ή επίθεση στα συστήματά σας.
• Βεβαιωθείτε ότι υπάρχει διαθέσιμο αντίγραφο ασφαλείας καθώς και λύση επανάκτησης, προκειμένου να αποκατασταθεί η απώλεια σε περίπτωση επιτυχούς επίθεσης ή καταστροφική απώλεια δεδομένων.
• Κάντε χρήση των δυνατοτήτων ανίχνευσης μετά την μόλυνση από web πύλη, λύση endpoint security και firewalls για τον εντοπισμό μολυσμένων συστημάτων.
• Απομονώστε μολυσμένους υπολογιστές για να αποφευχθεί ο κίνδυνος της περαιτέρω μόλυνσης στο εσωτερικό του οργανισμού και αποκαταστήστε τα συστήματα χρησιμοποιώντας αξιόπιστα μέσα δημιουργίας αντιγράφων ασφαλείας.
• Εάν οι δικτυακές υπηρεσίες έχουν προσβληθεί από κακόβουλο κώδικα ή κάποια άλλη απειλή, απενεργοποιήσετε ή εμποδίστε την πρόσβαση σε αυτές τις υπηρεσίες, μέχρι να γίνει εφαρμογή ενός patch

About Freegr network

Από το Blogger.