Дом Бизнес 7 шагов безопасности данных, которые ваш бизнес должен предпринять прямо сейчас

7 шагов безопасности данных, которые ваш бизнес должен предпринять прямо сейчас

Оглавление:

Видео: PULCINO PIO - El Pollito Pio (Official video) (Ноябрь 2024)

Видео: PULCINO PIO - El Pollito Pio (Official video) (Ноябрь 2024)
Anonim

Обеспечение организованности и безопасности ваших данных в этом году станет главной задачей не только благодаря обновленным правилам, таким как Общее положение о защите данных (GDPR), но и потому, что общая картина безопасности ИТ продолжает выглядеть мрачной. В опросе, проведенном исследовательской фирмой Statista только в прошлом году, американские компании оценили киберугрозы как связанные с их угрозой высокого риска, прямо рядом с перерывом в ключевом бизнес-процессе, таком как цепочка поставок. Малые предприятия будут особенно уязвимы не только потому, что у них ограниченные ресурсы для решения этой проблемы, но и потому, что хакеры начинают ориентироваться на этот сегмент конкретно и в совокупности.

Итак, в честь Национальной недели малого бизнеса (NSBW), мы сделаем перерыв в разговоре о создании нового предпринимательского предприятия и вместо этого сосредоточимся на том, чтобы помочь вам лучше защитить то, что у вас уже есть. К счастью, защита вашей компании и ее хранилищ данных может быть разбита на повторяющийся процесс, как и большинство обязанностей по ИТ. Чтобы помочь вам начать работу, мы составили список из семи ключевых вопросов, которые вы должны задать, и обязательно получите ответы, желательно от ИТ-персонала вашей организации.

1. Используем ли мы программное обеспечение безопасности?

Программное обеспечение Endpoint Protection отслеживает и защищает вашу корпоративную сеть от внешних устройств, которые пытаются создать точки входа для атаки. Эти инструменты обычно включают в себя комбинацию антивирусных программ, брандмауэра и управления мобильными устройствами (MDM) (подробнее об этом позже). Используя один из этих инструментов, ваша специальная техническая группа (если она у вас есть) будет оповещена об угрозах, если и когда они возникнут.

«Даже если вы малый бизнес, все конечные точки должны быть защищены программным обеспечением безопасности, поскольку существует множество угроз, которые могут нанести вред вашему бизнесу и данным вашего клиента», - сказал Адриан Ливиу Арсен, старший аналитик по электронным угрозам в Bitdefender. «От вымогателей до кейлогинга вредоносных программ и расширенных угроз, направленных на использование вашей компании в качестве шлюза для ваших клиентов, если вы поставщик услуг, наличие программного обеспечения безопасности не только рекомендуется, но и обязательно».

2. Резервируем ли мы наши данные?

Если ваша компания когда-либо подверглась взлому или ваш офис был сбит ураганом, то резервное копирование ваших самых последних данных поможет вам начать работу с минимальными проблемами, связанными с данными. Облачное резервное копирование вашей информации обеспечит возможность возобновления работы вашей компании после краткого физического восстановления. Если вы никогда не делали резервных копий своих данных, то вы фактически начинаете свой бизнес с нуля. Кроме того, резервные копии данных в сочетании с программным обеспечением для защиты конечных точек позволяют выявлять угрозы по мере их возникновения, исключать их из вашей сети, а затем возвращать вашу сеть обратно в самое последнее и наиболее безопасное состояние.

Существуют простые способы резервного копирования данных, в том числе настройка автоматического резервного копирования с помощью программного обеспечения аварийного восстановления (DR) и копирование системных файлов в другие регионы (в случае географической проблемы). Независимо от того, что вы выберете, необходимо немедленно начать резервное копирование.

«Резервное копирование и резервирование имеют жизненно важное значение для непрерывности бизнеса, поскольку любые потери или сбои могут означать выход из бизнеса или длительное время серьезно повреждаться», - сказал Арсен. «Ransomware - прекрасный пример того, что может произойти, если у вас нет резервных копий. Но также иногда возникает проблема с аппаратным обеспечением, а наличие единственной копии ваших критически важных ресурсов не рекомендуется».

3. Зашифровываем ли мы наши данные?

Большинство поставщиков программного обеспечения для защиты конечных точек также помогут вам зашифровать ваши данные при их перемещении в вашей сети, когда они покидают вашу сеть и находятся на ваших серверах без изменений. Шифрование, по сути, превращает ваши данные в формате открытого текста в формат зашифрованного текста - непостижимая путаница истинной последовательности открытого текста ваших данных. При вводе ключа дешифрования ваши данные расшифровываются и отправляются обратно в обычный формат. Так что, если кто-нибудь взломает вашу систему и украдет ваши данные, он увидит зашифрованную версию, а не версию с открытым текстом.

Осторожно: атаки могут происходить на разных этапах процесса передачи данных. Они могут произойти, когда данные отправляются с сервера по назначению. Атаки могут происходить, когда данные хранятся на ваших серверах, и хаки могут происходить, когда данные передаются с одного устройства на другое в самой сети. Обращаясь к своему поставщику услуг по защите конечных точек, обязательно спросите, могут ли они помочь вам зашифровать данные при передаче и в состоянии покоя.

«Оба типа данных должны быть зашифрованы, особенно если вы работаете с конфиденциальной и конфиденциальной информацией о ваших клиентах», - сказал Арсен. «Любая часть информации может быть монетизирована киберпреступниками, и сохранение всей информации в зашифрованном виде не только делает их работу более трудной, но и делает вашу работу более безопасной».

4. Используем ли мы Smart Cloud Storage?

В наши дни большинство компаний, особенно малых и средних предприятий, имеют по крайней мере несколько хранилищ данных в облаке. Поставщиков облачного хранилища бизнес-класса предостаточно, и ценность, которую они предлагают с точки зрения общей стоимости хранилища, а также возможностей управляемого сервиса, в большинстве случаев просто не может быть превзойдена решениями для хранения на месте, которые, как правило, стоят не только дороже, но и также запатентованный.

Тем не менее, хотя базовая настройка таких сервисов, как Dropbox Business или Amazon S3, может быть относительно простой, использование всех преимуществ их функций безопасности данных может оказаться весьма полезным для изучения. Но это та кривая, которую вы наверняка захотите съесть своим ИТ-специалистам, поскольку эти провайдеры могут предоставить даже небольшим предприятиям доступ к расширенным возможностям безопасности хранения, на которые им придется потратить гораздо больше денег, чтобы внедрить их на месте.

Например, мы обсуждали шифрование данных ранее, но, хотя подавляющее большинство поставщиков облачных услуг имеют возможность шифровать данные, хранящиеся в их службах, не все они делают это по умолчанию. Кроме того, не все они также шифруют данные, когда они находятся в пути между ними и вашим другим сервером приложений или устройствами ваших пользователей. Такие параметры должны быть исследованы, включены и отслежены ИТ-отделом.

Есть также более продвинутые функции, которые требуют некоторой работы для реализации, но могут иметь долгосрочные преимущества. Одним из них является классификация данных. Это общий термин для различных технологий, которые поставщики услуг хранения могут позволить своим клиентам использовать для организации своих данных по категориям, относящимся к их конкретному бизнесу. Это не только облегчает поиск и обработку, но и повышает безопасность, так как некоторые из этих служб могут назначать защиту на уровне файлов для определенных классификаций. В некоторых случаях эти средства защиты могут отслеживать файл даже после того, как он покидает серверы поставщика облачного хранилища и перемещается на устройство или сервер кого-либо за пределами организации клиента, например, клиента или партнера.

При использовании таким способом секретные данные могут контролировать не только то, кто может получить доступ к файлу, но также и то, что им разрешено делать с ним - будь то чтение, печать, изменение или передача другим пользователям. Это позволяет вам сохранять определенную информацию намного безопаснее, сохраняя при этом возможность делиться ею за пределами вашей компании.

5. Есть ли у нас брандмауэр?

У вас не было бы дома без входной двери, не так ли? Тогда зачем запускать сеть без брандмауэра? Ваш брандмауэр позволяет блокировать нежелательный трафик от входа в вашу корпоративную сеть. Это означает, что вы сможете поддерживать частную внутреннюю сеть, не раскрывая все данные своей компании общедоступному веб-серверу, на котором работает ваша компания.

«Брандмауэры отлично подходят для защиты от злоумышленников, которые хотят либо просканировать вашу сеть, либо найти открытые сервисы и порты, которые можно использовать для удаленного доступа», - сказал Арсен. «С помощью брандмауэров вы также можете установить правила, по которым IP-адреса могут получать доступ к различным ресурсам или контролировать входящий и исходящий трафик».

Но, подобно исследованию предложений вашего провайдера облачных хранилищ, также неплохо убедиться, что вы понимаете все возможности своего брандмауэра. Эти устройства становятся все более изощренными, в том числе те, которые входят в состав универсального маршрутизатора Wi-Fi для малого бизнеса или виртуальной частной сети (VPN). Например, хотя вы, возможно, включили базовый сетевой брандмауэр как часть начальной настройки маршрутизатора, у вас, вероятно, также есть возможность включить брандмауэр веб-приложения, который может обеспечить особую защиту для данных, отправляемых через веб-приложения.

Другой вариант - исследовать управляемую службу брандмауэра. Как видно из названия, это просто брандмауэр, которым поставщик услуг управляет для вас на основе подписки. Положительным моментом является то, что вы можете легко включить более продвинутые функции, поскольку специалисты занимаются управлением брандмауэром. Это также означает, что вы будете уверены, что на вашем брандмауэре всегда будут установлены последние версии средств защиты, исправлений и обновлений программного обеспечения. Возможные недостатки включают в себя тот факт, что вы, вероятно, делитесь своим брандмауэром с другими клиентами, а также то, что в этой конфигурации весь ваш веб-трафик будет направляться через эту стороннюю систему до того, как вы достигнете Интернета или ваших пользователей. Это может быть узким местом, если провайдер не имеет опыта управления потоком трафика, поэтому вам следует проверить, требует ли ваша компания минимальной базовой производительности в сети для определенных приложений.

6. Какова наша процедура удаленного доступа?

В наши дни в каждой организации, независимо от ее размера, могут быть сотрудники, клиенты или другие сотрудники, которым необходим удаленный доступ к ресурсам компании. Сядьте со своим ИТ-персоналом и выясните, каков процесс для таких соединений. Это повторяемый процесс, одинаковый для всех; или разные люди привыкли получать доступ к вашим ресурсам по-разному? Если последнее, то это проблема.

Удаленный доступ обязательно должен быть одинаковым для всех. Это означает, что ваши ИТ-специалисты должны сосредоточиться не только на том, что происходит на их стороне брандмауэра после запроса на вход в систему, но также на том, что должно происходить на другой стороне брандмауэра, чтобы сделать такой запрос законным. Удаленные клиенты должны быть отсканированы, чтобы убедиться, что устройства должным образом обновлены и защищены программным обеспечением для защиты конечных точек бизнес-уровня. Они также должны входить в систему с использованием VPN, и все эти запросы должны обрабатываться через систему управления идентификационными данными. Обе эти меры имеют доступные недорогие версии, которые должны быть легко реализованы даже небольшими предприятиями с меньшими ресурсами ИТ.

7. Какова наша политика в отношении устройств для всей компании?

Политики «Принеси свое собственное устройство» (BYOD) позволяют сотрудникам выбирать, какое оборудование и программное обеспечение запускать при выполнении бизнес-процессов. Хотя эти политики обеспечивают гибкость для сотрудников (и экономию средств для компаний, которым больше не нужно приобретать устройства для новых сотрудников), существует несколько рисков, связанных с планами BYOD. Вверху списка: Как вы защищаете данные, хранящиеся на этих устройствах, если вы не выбираете программное обеспечение и не создаете протокол безопасного доступа?

«Большинство малых предприятий часто полагаются на BYOD, но обычно не имеют политики безопасности», - сказал Арсен. «С этой целью также рекомендуется ограничить доступ к критически важной информации, доступ к которой осуществляется с помощью устройств, доставляемых сотрудниками, либо через сегрегирующие сети, либо посредством реализации политик доступа, а также управлять мобильными устройствами. Поскольку карманные компьютеры также используются для доступа к электронной почте и внутренним данным, важно либо управлять ими с помощью специального решения, либо предоставлять им доступ только к некритическим данным ».

Программное обеспечение MDM дает вам возможность удаленной очистки, удаленной блокировки, геозоны и настройки каждого устройства в соответствии с вашими потребностями. Если сотрудники потеряют устройства, если устройства будут взломаны или устройства смогут получить доступ к большему количеству корпоративных данных, чем вы хотели бы, тогда вы сможете вносить изменения, используя ваше решение MDM, не касаясь реальных устройств.

7 шагов безопасности данных, которые ваш бизнес должен предпринять прямо сейчас