Défense en profondeur : 10 étapes pour construire une base sécurisée contre les cyberattaques

Définir et communiquer les objectifs de votre entreprise Informations La stratégie de gestion des risques est au cœur de la stratégie globale de votre organisation la cyber-sécurité stratégie.

Nous vous recommandons d'établir cette stratégie, y compris les neuf domaines de sécurité associés décrits ci-dessous, afin de protégez votre entreprise contre la majorité des cyberattaques.

1. Établissez votre stratégie de gestion des risques

Évaluez les risques pour les informations et les systèmes de votre organisation avec la même énergie que vous le feriez pour les risques juridiques, réglementaires, financiers ou opérationnels.

Pour y parvenir, intégrez une stratégie de gestion des risques dans votre organisation, soutenue par votre direction et vos cadres supérieurs.

Déterminez votre appétit pour le risque, faites du cyber-risque une priorité pour votre direction et élaborez des politiques de gestion des risques à l'appui.

2. Sécurité du réseau

Protégez vos réseaux contre les attaques.

Défendez le périmètre du réseau, filtrez les accès non autorisés et les contenus malveillants.

Surveiller et tester les contrôles de sécurité.

3. Éducation et sensibilisation des utilisateurs

Élaborez des politiques de sécurité des utilisateurs couvrant une utilisation acceptable et sécurisée de vos systèmes.

Inclure dans la formation du personnel.

Maintenir la sensibilisation aux risques cyber.

4. Prévention des logiciels malveillants

Élaborez des politiques pertinentes et mettez en place des défenses contre les logiciels malveillants dans toute votre organisation.

5. Contrôles des supports amovibles

Élaborez une politique pour contrôler tous les accès aux supports amovibles.

Limitez les types de médias et leur utilisation.

Analysez tous les supports à la recherche de logiciels malveillants avant de les importer sur le système de l'entreprise.

6. Configuration sécurisée

Appliquez des correctifs de sécurité et assurez-vous que la configuration sécurisée de tous les systèmes est maintenue.

Créez un inventaire système et définissez une version de référence pour tous les appareils.

Tous Produits HailBytes sont construits sur des « images dorées » qui utilisent Mandaté CIS contrôles pour assurer une configuration sécurisée conforme aux cadres de risques majeurs.

7. Gestion des privilèges des utilisateurs

Établissez des processus de gestion efficaces et limitez le nombre de comptes privilégiés.

Limitez les privilèges des utilisateurs et surveillez l'activité des utilisateurs.

Contrôlez l'accès aux journaux d'activité et d'audit.

8. La gestion des incidents

Mettre en place une capacité de réponse aux incidents et de reprise après sinistre.

Testez vos plans de gestion des incidents.

Offrir une formation spécialisée.

Signalez les incidents criminels aux forces de l'ordre.

9. surveillance

Établir une stratégie de surveillance et produire des politiques d'accompagnement.

Surveillez en permanence tous les systèmes et réseaux.

Analysez les journaux pour détecter toute activité inhabituelle pouvant indiquer une attaque.

10. Travail à domicile et mobile

Élaborez une politique de travail mobile et formez le personnel à y adhérer.

Appliquez la base de référence sécurisée et créez sur tous les appareils.

Protégez les données en transit et au repos.