Ha szeretne jól informált maradni, iratkozzon fel az OpenKM hírleveire

Bevált gyakorlatok a kiberbiztonságban

Írta Ana Canteli 2021. október 22-énAna Canteli

A kiberbiztonságnak minden vállalkozás alapvető céljának kellene lennie. De mivel sokszor a kisvállalatok nem veszik elég komolyan, a nagyobb vállalatok pedig gyakran úgy gondolják, hogy maguk is megbirkóznak a kibertámadásokkal, mindkét esetben számos információbiztonsági kockázat jelét hagyják figyelmen kívül, beleértve a bennfentes fenyegetéseket is.

Kibertámadásnak nevezünk minden olyan eseményt, amely súlyosan veszélyezteti a biztonságot – és ezáltal a céget -, és a lehető legrövidebb időn belül, korlátozott információk birtokában tudni kell kezelni. Elképzelhető, hogy egy ilyen rendhagyó helyzet működési, technikai, szervezeti és stratégiai szintű válaszokat igényel.

A vállalkozások kiberbiztonsági kérdésekben, az ISO 27000 családot használják az információbiztonsági irányítási rendszer bevezetésére, karbantartására és adminisztrálására.

Az ISO 27000 részét képező szabványok a következők:

  • 27001: Információbiztonsági rendszer létrehozásának előírásai
  • 27002: Az információbiztonsági menedzsment helyes gyakorlatának kódexe
  • 27003: Egy 27001 végrehajtási útmutató
  • 27004: Leírja az információbiztonsági rendszerek folyamatos fejlesztésének és hatékonyságának eléréséhez szükséges mérési és kezelési kritériumokat
  • 27005: Általános kritériumokat ad a biztonsági kockázatok elemzéséhez és kezeléséhez

A könnyebb megértés érdekében, itt van egy lista a bevált kiberbiztonsági gyakorlatokról:

  • Végezzen rendszeres biztonsági mentéseket: ez nyilvánvalónak tűnik, de akár technikai problémák vagy tárhely hiány miatt, vagy azért, mert ezt a lépést nem megfelelően implementálták a biztonság legjobb gyakorlatai közé, a szervezet elhanyagolhatja a biztonsági mentés eljárását. Egy ilyen protokollnak meg kell határoznia, hogy milyen információkról kell biztonsági másolatot készíteni, hol kell a biztonsági másolatokat tárolni – ez a protokoll megfelelőnek ítélheti a biztonsági másolatok más helyre mentését, hogy megvédje az adatszivárgástól vagy természeti katasztrófától (árvíz, tűz).

  • Tartsa naprakészen a szoftvert: a legtöbb szolgáltató három fő okból kínál frissítéseket a szolgáltatásban: hibák javítása, új funkciók hozzáadása és biztonsági intézkedések frissítése.

  • Tartsa naprakészen a hardvert: egyrészt előfordulhat, hogy a régebbi számítógépek és kiszolgálók nem támogatják a legújabb biztonsági frissítéseket. Másrészt, a régebbi számítógépek lelassíthatják a kibertámadásokra adott választ.

  • Biztonságos szoftverfejlesztés: ha a vállalkozások megfelelő műszaki kapacitással rendelkeznek, létrehozhatnak csatlakozókat harmadik féltől származó alkalmazásokkal, és akár a programjaikat is fejleszthetik. Mindenesetre ajánlatos ezeket a projekteket biztonságosan lebonyolítani, vagyis a fejlesztési, tesztelési és gyártási fázisban is figyelembe kell venni a kiberbiztonságot.

  • Jelszókezelés: a jelszóházirendnek meg kell akadályoznia, hogy a felhasználók ugyanazokat a jelszavakat használják különböző platformokhoz, ami szintén túlságosan egyszerű lehet. Az egyes felhasználók hozzáféréseinek számát dokumentálni kell. A jelszó létrehozásakor határozzon meg egy minimális biztonsági szabályzatot – karakterek száma, kötelező nagybetűk, szimbólumok, számok -, hogy ezek időről időre lejárjanak, és a rendszer elmentse az utóbbiakat, hogy elkerülje az újra felhasználást. Más lehetőségek, például a kettős hitelesítés, hozzájárulnak a biztonság növeléséhez a felhasználó személyazonosságának ellenőrzésével.

  • Hozzáférés ellenőrzése kritikus alkalmazásokhoz és korlátozott területekhez: az információbiztonság-irányítási rendszernek lehetővé kell tennie, bármely felhasználó tevékenységének ellenőrzését. Nyilvánvaló okokból azonban különösen figyelni kell a magas jogosultságokkal rendelkező felhasználókra. Szükséges a személyek és hozzáférések számának ellenőrzése és szükség esetén visszavonása.

  • A szervezet eszközeinek kezelése: elengedhetetlen a szervezet eszközeinek listázása és karbantartása, különösen akkor, ha a cég sok tagja az irodán kívül dolgozik. Ez a különféle bevált kiberbiztonsági gyakorlatok betartásával valósul meg, kezdve a szoftver és a hardver naprakészen tartásától, a jelszószabályzatig vagy a felhasználók emlékeztetéséig, hogy minden nap végén kapcsolják ki a berendezést, a szervezet erőforrásaival való visszaélés elkerülése érdekében.

  • Titkosított eszközök használata: az SSL – tanúsítvány telepítése és a HTTPS engedélyezése azon a weboldalon, amelyről a felhasználók dolgoznak, lehetővé teszi a felhasználó böngészője és a vállalat szervere között küldött fájlmegosztás titkosítását. Természetesen ellenőrizni és frissíteni kell a Wi-Fi router jelszavát, és kerülni kell a nyilvános vagy ingyenes Wi-Fi használatát, mivel előfordulhat, hogy a kommunikáció vagy a fájlmegosztás nem biztonságos. A Bluetooth a rendszer feltörésének és ezáltal az adatszivárgásnak is eszköze lehet. Ha nem használja a Bluetooth-t jobb, ha kikapcsolja.

  • VPN használata a távoli hozzáférés védelmére: amikor egy alkalmazott egy másik helyről éri el a munkahelyi számítógépet, gondoskodnunk kell arról, hogy VPN tűzfal védje a hozzáférést. Titkosítja a kapcsolatot, és elmenti a fájlmegosztást, még az internetszolgáltatótól is.

  • Használjon vírusirtót és kártevőirtót: attól a pillanattól kezdve, hogy csatlakozunk az internethez, a rosszindulatú szoftverek elleni teljes védelem lehetetlen. A sebezhetőséget azonban lényegesen csökkenthetjük, ha vírusirtót és legalább egy kártevőirtót telepítünk az eszközre.

  • Kerülje a gyanús e-mailek megnyitását: ha nem ismeri a feladót, vagy a tárgy kétséges, az a legjobb, ha törli az e-mailt anélkül, hogy megnyitná, ezzel se kockáztatva az esetleges adathalászatot. Az adathalászat olyan technikák összessége, amelyek megtévesztik a felhasználót azáltal, hogy elnyerik a bizalmát úgy, hogy megbízható személynek vagy szervezetnek adják ki magukat. Ezek az e-mailek tartalmazhatnak hivatkozásokat vagy mellékleteket, amelyek megfertőzik az eszközöket.

  • Vizsgálja a külső tárolóeszközöket: ugyanúgy hajlamosak a vírusok és más típusú rosszindulatú programok támadására, mint bármely más belső adathordozó. Használat előtt célszerű ezeket átvizsgálni.

  • A kiberbiztonsági felelősség is szerepeljen a szervezeti ábrában: szükséges a funkciók elkülönítése, hogy pontosan és a HR szervezeti felépítésének megfelelően behatárolják a szervezet egyes tagjainak felelősségét, kötelességeit és jogait mindenben, ami a legjobb kiberbiztonsági gyakorlattal és a támadások esetére vonatkozó eljárással kapcsolatos (adatszivárgás vagy bennfentes fenyegetés). Ideális esetben egy olyan kiberbiztonságért felelős személyt neveznének ki, aki hozzáférhet a felső vezetéshez, és aki rendelkezik az információbiztonsági politikák kidolgozásához szükséges eszközökkel, és támogatja a szervezeten belül a bevált gyakorlatok kódexét.

  • Munkavállalók képzése: kulcsfontosságú, hogy a szervezetben alkalmazzák a legjobb kiberbiztonsági gyakorlatokat, és tagjai képzettek, koncentráltak, motiváltak és szervezettek legyenek a szervezet információbiztonsági rendszerének következetes használatához. Ez a megközelítés a képzés szintjén és egyéb szempontokból is érintheti a vállalkozás harmadik felekkel (beszállítókkal, ügyfelekkel, közigazgatási szervekkel, érdekcsoportokkal) való kapcsolatait.

  • Fektessen be a kibertámadás megelőzésébe: hacsak a vállalati eszközök nincsenek offline állapotban és fizikailag védve a nem kívánt hozzáféréstől, nincs teljes biztonság a vállalati tulajdonú médiával vagy információkkal kapcsolatos adatszivárgás vagy bennfentes fenyegetés ellen. Ezért ajánlatos és olcsóbb a budget egy részét befektetni a biztonsági frissítésekbe, amikor azok elérhetőek, mint a biztonsági rések következményeivel szembe nézni.

  • Dokumentáljon és folytasson minden kiberbiztonsági gyakorlatot: az incidenskezeléstől a kritikus szolgáltatások figyeléséig, a felelősök megismeréséig, az információbiztonság védelméhez rendelkezésre álló eszközök ciklikus elemzésén át, vagy a protokoll hozzáférés szabályozásig. Az információbiztonság irányításával kapcsolatos összes tudnivalót célszerű meghatározni.

Mindenben, amit fent leírtunk, a dokumentumkezelő szoftvernek jelentős szerepe van. Gyakorlatilag egy szervezet minden információja rengeteg dokumentumformátumban van tárolva, amelyeket a szervezet igényei szerint paraméterezett dokumentumkezelő rendszeren keresztül gondosan adminisztrálnak. Ha szeretné tudni, hogyan járulhat hozzá az OpenKM egy szilárd információbiztonsági politika megvalósításához, akkor az űrlapon keresztül felveheti velünk a kapcsolatot.

Kapcsolatfelvétel

Általános információk