A teljes kiberbiztonsági útmutató kis- és középvállalkozások számára – 2020

Tartalomjegyzék

  1. Határozza meg a sebezhetőségeket
  2. Védje számítógépeit és eszközeit
    • A. Frissítse a szoftvert
    • B. Védelem a vírusok ellen
    • C. Állítson be egy tűzfalat
    • D. A laptopokra és más mobil eszközökre vonatkozó különleges óvintézkedések
  3. Védje adatait
    • A. Végezzen el egy eljárást a kritikus adatok biztonsági mentésére
    • B. Titkosítsa a felhőben tárolt érzékeny vállalati adatokat
    • C. Védje a jelszavait
    • D. Engedélyek létrehozása
    • E. Védje a vezeték nélküli hálózatokat
    • F. Biztonságosan böngészhet az interneten
    • G. Védje a távoli és útközben dolgozók által létrehozott érzékeny adatokat
    • H. Védje az ügyfelek adatait
  4. Írja be a kiberbiztonsági kultúrát a munkahelyén

A kiberbiztonsági fenyegetések minden nap növekednek, és nem telik el egy nap sem, amikor a hírekben nincs történet valamilyen jogsértésről vagy adatlopásról. Azok közülünk, akik a kis- és középvállalkozásokat birtokolják vagy irányítják, tudják, hogy a kiberbiztonság alapvető fontosságú, és hogy különös figyelmet kell szentelnünk ezeknek a kérdéseknek. A probléma az, hogy kitaláljuk, hol kezdjem.

A kiberbiztonság túlnyomórészt és rendkívül bonyolultnak érzi magát. Nem minden menedzser vagy kisvállalkozás tulajdonosa rendelkezik technikai háttérrel, tehát az összes műszaki zsargon és az egymással ellentmondó információk átvágása akár a legfontosabb és legbiztonságosabbá is teheti őket köztünk.

Összeállítottuk ezt az útmutatót csak az ilyen típusú személyek számára. Ha elfoglalt menedzser vagy, és a lemeze tele van vállalkozásának tényleges napi működésével, akkor nincs ideje fejlett műszaki szakértővé válni a kiberbiztonság minden területén. Ha azonban elolvassa ezt az útmutatót, és együtt dolgozik a csapatával (beleértve azokat az embereket, akiket alkalmaznak vagy kiszerveznek a számítógép hardverének, szoftverének és hálózatának felállításához) a fent felvázolt biztonsági intézkedések végrehajtása érdekében, akkor jobban alszik éjjel . Vállalkozásának védelme valójában nem olyan nehéz, mint sok szakember. Kis türelemmel és útmutatással a világszínvonalú biztonsági intézkedéseket a legkisebb vállalatok számára is végrehajthatja.

1. Határozza meg a sebezhetőségeket

A teljes kiberbiztonsági útmutató kis- és középvállalkozások számára - 2020

A kiberbiztonsági fenyegetésekkel szembeni védelem első lépése a biztonsági rések meghatározása. Ha nem tudod, mi a gyengeségeid, hogyan tudod ezeket megjavítani? Ha nem tudja, milyen típusú adatokat tárol a vállalata, hogyan fogja megvédeni azokat?

Kezdje a vállalati adatok „korona ékszereinek” azonosításával. Melyek a legfontosabb adatok, amelyek a vállalat birtokában vannak?

Ezek bármi lehetnek, a szellemi tulajdonától az ügyfelek és az ügyfelek adataiig, leltáron, pénzügyi információkig stb. Hol tárolja ezeket az adatokat? Miután megkapta a válaszokat ezekre a kérdésekre, elkezdheti gondolkodni azon kockázatokon, amelyekre az adatok nyitva állnak.

Gondosan térképezze fel az összes folyamatot, amelyen Ön és munkatársai átmennek ezen adatok gyűjtése, tárolása és megsemmisítése céljából. Gondoljon az összes olyan átutazási pontra, amelyen keresztül az adatok kiszivároghatnak vagy ellophatók. És mérlegelje a kiberbiztonsági szabályok megsértésének következményeit az Ön, az alkalmazottak, valamint az ügyfelek, az ügyfelek és a partnerkapcsolatok szempontjából. Ezt követően elkezdheti az óvintézkedéseket a helyén.

2. Védje számítógépeit és eszközeit

A számítógépek és más eszközök azok a portálok, amelyeken keresztül elvégzik majd az összes olyan munkát, amely az üzleti vállalkozását megcélozza. Mivel ezek az eszközök kapcsolódnak az internethez és a helyi hálózathoz, érzékenyek a támadásokra. Ez az iránymutatás az Ön biztonságának növelésére a vállalat számítógépes rendszereinek spektrumán keresztül.

A. Frissítse a szoftvert

A teljes kiberbiztonsági útmutató kis- és középvállalkozások számára - 2020

A legelső lépés (és talán a legegyszerűbb lépés) annak biztosítása érdekében, hogy rendszereit ne érje támadás, az, hogy mindig a szoftver legfrissebb verzióját használja, amelyre vállalkozása támaszkodik. A bűnözői hackerek időt töltenek a hibák keresésével a népszerű szoftverekben, és kihasználják a kiskapukat a rendszerbe való bejutáshoz. Mindenféle okból csinálják: pénzt keresni, politikai nyilatkozatot tenni, vagy egyszerűen azért, mert tudják. Az ilyen behatolás elmondhatatlan károkat okozhat vállalkozása számára. A hackerek ellophatják az ügyfelek hitelkártya számát a webhelyéről, vagy ellophatnak jelszavakat a számítógépről. Vállalkozása valódi bajban lehet, ha ez megtörténik.

A Microsoft és más szoftvergyártók mindig keresik a szoftverek sebezhetőségét. Amikor megtalálják, frissítést bocsátanak ki a felhasználók számára a letöltéshez. Annak biztosítása, hogy ilyen gyorsan letöltötte a frissítéseket, amint megjelentek, ennyire egyszerű, felmerül a kérdés, hogy miért van ilyen sok vállalkozás körültekintően.

2017-ben a „WannaCry” nevű globális ransomware támadás áldozatok ezreit sújtotta, köztük olyan hatalmas szervezeteket, mint a FedEx és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata (az alábbiakban részletesebben a ransomware-ről). A támadás előtt a Microsoft kiadott egy javítást, egy szoftverfrissítést, amely megoldja a problémát, de sok rendszergazdának nem sikerült telepíteni, ami súlyos támadáshoz vezetett. Szerencsére a támadást leállították, de nem mindig ez a helyzet. A hackerek következő áldozatává válásának elkerülésének legegyszerűbb módja a szoftver lelkiismereti frissítése.

Hol kezdjem?

  1. Ha a rendszert rendszergazda kezeli, ellenőrizze, hogy tisztában vannak-e a szoftverfrissítésekkel, mihelyt megjelennek, és tegyék fel a rendszer frissítését.
  2. Ha kisvállalata van, ahol saját kezűleg kezeli a számítógépet, egyszerűen engedélyezze a Windows frissítést. Miután frissítette a rendszert, indítsa újra számítógépét.

B. Védelem a vírusok ellen

A vírusok olyan rosszindulatú programok, amelyek minden figyelmeztetés nélkül megfertőzik a számítógépet. A vírusok sok mindent megtehetnek, de általában hozzáférnek a fájlokhoz, törlik vagy megváltoztatják azokat. A vírusok gyorsan terjednek, replikálva és elküldve magukat a névjegyzékben szereplő személyeknek. Ha a hálózat egyik számítógépe vírust kap, akkor gyorsan elterjedhet az egész vállalatánál, jelentős adatvesztést okozva. Ha e-mailen keresztül kommunikál ügyfeleivel és ügyfeleivel (amit szinte mindannyian megteszünk), akkor fennáll annak a kockázata is, hogy megfertőzi őket is..

A mai forgalomban a rosszindulatú és a ransomware a vírusok két legveszélyesebb típusa. Van néhány különbség a rosszindulatú programok és a ransomware között. A rosszindulatú programok a „rosszindulatú szoftvereket” jelentik. Úgy működik, hogy becsapja az áldozatot bizonyos szoftverek letöltésébe, így hozzáférve az áldozat számítógépéhez. Ez nyomon tudja követni a számítógépen elérhető adatokat, ellophatja az érzékeny információkat, vagy levélszemetet küldhet e-mailben.

A Ransomware egy speciális típusú rosszindulatú program. Lezárja a számítógépet, és megakadályozza, hogy hozzáférjen a fontos fájlokhoz, amíg meg nem fizet a váltságdíjat. A Ransomware úgy működik, hogy titkosítja a fájlokat egy privát kulcs segítségével, amely csak a készítők számára elérhető. A fent említett WannaCry támadás egyfajta ransomware volt. A váltságdíj kifizetése nem feltétlenül segít: nincs garancia arra, hogy a hackerek valóban feloldják az Ön fájljait.

Számos alapvető lépés megtehető a számítógép vírusfertőzésének elkerülése érdekében. Először telepítsen víruskereső szoftvert minden irodai számítógépre. A víruskereső szoftver beolvassa a beérkező e-mail üzeneteket, valamint a számítógépen jelenleg található fájlokat, majd törli vagy karanténba helyezi a talált vírusokat. A hackerek mindig új vírusokat bocsátanak ki, ezért rendszeresen frissítse a víruskereső szoftvert. A legjobb szoftverszolgáltatók tartalmaznak egy olyan funkciót is, amely a számítógépére utasítja a frissítések automatikus letöltését. Győződjön meg arról, hogy munkatársai tudják, hogy nem nyitnak meg gyanús fájlokat, és törölnek minden e-mail mellékletet olyan forrásból, amelyet nem tartanak megbízhatónak.

A VPN használata az internethez való hozzáféréshez további biztonsági lendületet is jelenthet. Mivel a VPN-k lehetővé teszik az anonim hozzáférést az internethez, és mivel minden adatot titkosítanak, a hackerek számára nagyon megnehezítik a számítógép nyomon követését. A jó VPN szolgáltatók biztonsági figyelmeztetést küldnek, amikor megkísérel elérni a gyanús URL-eket.

Ha már a ransomware támadás áldozata, akkor még nem késő. Ez a lépésről lépésre szóló útmutató segít legyőzni a támadást.

Hol kezdjem?

    1. Frissítse a víruskereső szoftvert, vagy ha még nem rendelkezik, telepítse azt most.
    2. Oktatja munkatársait, hogy ne nyissanak gyanús mellékleteket.
    3. Böngésszen az interneten VPN segítségével.
  1. Olvassa el a ransomware támadás elhárításának esetét, arra hivatkozva.

C. Állítson be egy tűzfalat

Mint a legtöbb vállalkozás manapság, az irodájának minden eszköze valószínűleg csatlakozik egy széles sávú internetkapcsolathoz, amely mindig be van kapcsolva. Ha ez a helyzet, akkor nagy a valószínűsége, hogy a bűnözői hackerek legalább egyszer kipróbálták az Ön számítógépes hálózatát. A hackerek véletlenszerűen teszik ezt, de ha érvényes számítógépes címet találnak, akkor kihasználják az összes biztonsági rést, hogy hozzáférjenek a hálózatához és a hálózat egyes számítógépeihez..

A tűzfal telepítése a legjobb módszer az ilyen típusú támadások megelőzésére. A tűzfalak a hálózat különböző részeit elválasztják egymástól, lehetővé téve, hogy csak az engedélyezett forgalom haladjon át a hálózat védett részén. Ha kisvállalkozást működtet, akkor a tűzfal leválasztja a helyi magánhálózatot a szélesebb internetről. Egy jó tűzfal megvizsgál minden egyes adatcsomagot, amely a hálózatba áramlik, hogy megbizonyosodjon arról, hogy legitim – e, és kiszűri a gyanúsnak tartott csomagokat. Annak elkerülése érdekében, hogy a hackerek megcélozzák a hálózat egyes számítógépeit, a tűzfal eltakarja az egyes számítógépek egyedi azonosítását.

A tűzfal telepítése bonyolult, és ezt csak képzett szakember végezheti. Ez megkönnyíti a munkáját: csak annyit kell tennie, hogy beszéljen a rendszergazdával, és ellenőrizze, hogy a hálózat védett-e.

Hol kezdjem?

  • Hívja a rendszergazdát, kérdezze meg, van-e helyi hálózatában tűzfala, és ha nem, kérje meg tőle, hogy telepítsen egyet.

D. A laptopokra és más mobil eszközökre vonatkozó különleges óvintézkedések

Mivel hordozhatóak és így elhagyhatják az irodát, a laptopok különösen veszélybe sodorják a biztonsági szabályok megsértését. A tolvajok célpontjai, mivel könnyű ellopni, majd eladni. A munkavállalók gondatlanok lehetnek a laptopjaikkal is, mivel a legtöbb vállalat egyszerűen cseréli a gépet, ha elveszik vagy ellopták. A laptop cseréje azonban jelentős pénzügyi kiadást jelent, különösen egy kisvállalkozás számára. De ez még nem a legnagyobb probléma. Az alkalmazottak laptopjai, különösen az idősebb alkalmazottak laptopjai, valószínűleg olyan érzékeny információkat tartalmaznak, amelyek a rossz kezekbe kerülhetnek, ha az üzletét károsíthatja..

Néhány óvintézkedést meg kell tenni Önnek és munkatársainak, hogy megelőzzék mind a laptopok lopását, mind pedig a legfontosabb következmények enyhítését, ha egy vállalati laptopot ellopták. Először: amikor egy alkalmazott nyilvános helyiségben, vagy akár egy értekezleten vagy konferencián használ laptopot, mindig ügyeljen arra, hogy a laptop szemmel tartson. A laptopokat kézipoggyászban kell tartani, és nem szabad a szállodák vagy repülőterek poggyászmegőrző területein hagyni.

A hackerek könnyen elérhetik az adatokat laptop vagy mobil eszközön is, ha a kapcsolat nem biztonságos hálózaton zajlik. Számos intézkedést javasolunk az adatok védelme érdekében, például egy erős jelszó használatával, az összes utazás előtt a laptopján végzett munka biztonsági másolatának készítésével és az adatok titkosításával. Ezek az iránymutatások különösen relevánsak a laptopok esetében. Bemutatjuk azokat a 3. szakaszban, „Az adatok védelme”.

Fizetni kell, ha előre megtervezzük annak esélyét, hogy egy vállalati eszköz ellopódik. Ha felhőalapú megoldást használ valamelyik szoftverigényéhez, vizsgálja meg a szolgáltató mobilkészülék-kezelési funkcióit. A fő felhőalapú számítástechnikai szolgáltatók lehetővé teszik a fiókok törlését minden olyan eszközről, amely elveszik.

Ez a tanács egyaránt vonatkozik a vállalati okostelefonokra. Számos lépést megtehetsz a vállalati okostelefonok biztonságossá tétele érdekében, és ez a útmutató kifejezetten az iPhone készülékekhez végigvezeti ezt a folyamatot. Számos biztonsági alkalmazás van, amelyeket ajánlunk használni, valamint módja van a telefon beállításainak megváltoztatására, hogy biztonságosabbá váljon.

Az eszközök védelmének egyik legjobb módja – akár laptopok, okostelefonok, az Amazon Alexa készüléke, akár akár az irodai PS4 (ha olyan szórakoztató irodai típus vagy, amelynek játékkészüléke van!) – egy VPN telepítése az összes eszköz titkosításához. az ezen eszközökön keresztül mozgó adatok. Nem feltétlenül kell minden VPN-t telepítenie; ehelyett közvetlenül telepítheti az irodai útválasztóra. Ilyen módon az irodai internetes kapcsolatot használó összes eszköz védett lesz.

Fontos az is, hogy megfogalmazzunk egy irányelvet, mely eszközöket engedélyezi az alkalmazottaknak, hogy magukkal vihessék dolgozni. Sok vállalat arra ösztönzi munkatársait, hogy saját laptopjukat és más eszközöket vigyék az irodába, mert ez sokkal olcsóbb, mint minden alkalmazott számára biztosítani a vállalati felszerelést. Javasoljuk, hogy az antivírus szoftver telepítéséhez és a rendszeres frissítéshez minden olyan személyi eszközt igényeljen, amelyet bármilyen munkához felhasználnak.

A teljes kiberbiztonsági útmutató kis- és középvállalkozások számára - 2020

Hol kezdjem?

  1. Frissítse az összes vállalati laptopot és okostelefont a legújabb víruskereső szoftver és az operációs rendszer frissítéseivel.
  2. Fogalmazza meg azt az irányelvet, amelyhez az eszközöket munka során lehet használni, és a biztonsági funkciókat, amelyeket tartalmazniuk kell.
  3. Vegye fel a kapcsolatot bármilyen felhőalapú számítástechnikai szolgáltatóval, és kérdezze meg tőle, hogyan segíthetnek Önnek a mobil eszközök kezelésében.

3. Védje adatait

Nem számít, milyen típusú vállalkozást működtet, az Ön adatai a tevékenységének lényege. Az ügyfelek elérhetőségei, a leltár, a tulajdonosi adatok és a köztük lévő minden nélkül egyszerűen nem lenne képes vállalkozásként működni. Az Ön adatai bármilyen módon elveszhetnek. A hardver megrongálódhat vagy meghibásodhat, a hackerek bejuthatnak a rendszerébe, és elviszik azt, vagy természeti katasztrófa sújthatja Önt. Ezért a céljának az kell, hogy biztosítsa magát az adatvesztés ellen, óvintézkedésekkel tegye meg annak legrosszabb hatásait.

A. Végezzen el egy eljárást a kritikus adatok biztonsági mentéséhez

Kétféle biztonsági mentés létezik. A teljes biztonsági másolat készítésekor a kiválasztott adatok egészéről másolatot készít, és más eszközre másolja, vagy más adathordozóra továbbítja. A növekményes biztonsági mentéssel ezzel szemben egyszerűen hozzáadja azokat az adatokat, amelyeket a rendszer legutóbbi biztonsági mentése óta hoztak létre.

A legegyszerűbb és leghatékonyabb módszer a kettő kombinálása. Rendszeresen végezzen teljes biztonsági másolatot, és köztük minden nap növekményes biztonsági másolatot. Vagy a munkaidő után minden este teljes biztonsági másolatot készíthet. Alapvető fontosságú, hogy ténylegesen teszteljük, hogy a biztonsági mentések működnek-e; tragédia lenne az összes adat elvesztése és annak megállapítása, hogy a biztonsági mentési rendszer nem működik. Ezt úgy teheti meg, hogy adatainak tesztrészletét új helyre állítja vissza. Ez megnyugtatja Önt, hogy a biztonsági mentési rendszerek működnek, és segít a biztonsági mentési folyamatban felmerülő problémák azonosításában.

Az adatok biztonsági másolatának készítésének sokféle módja van. Helyezheti fizikai eszközre, például USB-meghajtóra vagy egy második merevlemezre, vagy elhelyezheti a hálózat megosztott mappájában. A biztonsági másolatot biztonságos helyszíneken is tárolhatja. Az adatok egy adott fizikai helyre történő mentése azonban nem segít, ha természeti katasztrófa vagy lopás sztrájkol. Erősen javasoljuk, hogy minden vállalat fektessen be egy felhőalapú biztonsági rendszerbe – további részletekért lásd a következő részt.

Hol kezdjem?

  1. Értékelje a vállalat adatmegőrzési politikáját. Biztonsági másolatot készít minden fontos adatáról? Ha igen, hol tárolja ezeket az adatokat?
  2. Egy hetente készítsen biztonsági mentési tervet a rendszergazdával vagy az informatikai személyzettel.
  3. Ellenőrizze a biztonsági mentési rendszer működését.

B. Titkosítsa a felhőben tárolt érzékeny vállalati adatokat

A teljes kiberbiztonsági útmutató kis- és középvállalkozások számára - 2020

Manapság sok vállalat adatainak nagy részét – ha nem egészét – felhőalapú platformon tárolja. Ez lehet egy felhőalapú tárolórendszer, például a Dropbox, vagy egy SaaS (szoftver mint szolgáltatás) platform, például a Salesforce. Mivel ezeket a rendszereket „felhőnek” nevezzük, hajlamosak vagyunk elképzelni, hogy adatainkat biztonságban tartjuk valamilyen absztrakt, virtuális térben. A valóságban csak annyit jelent, hogy adatait nem a merevlemezen vagy a helyi hálózaton tárolja, hanem a felhőalapú szolgáltatás által biztosított távoli számítógépes eszközökön. Ezért alapvető fontosságú, hogy alaposan megvizsgáljuk, milyen biztonsági intézkedéseket tett a felhő-szolgáltató, és hogy az Ön adatai megfelelő szinten vannak-e védett..

Számos megközelítést alkalmazhat, hogy megbizonyosodjon arról, hogy a felhőben lévő fájlok biztonságosak-e. A legegyszerűbb és legbiztonságosabb módszer a fájlok kézi titkosítása, és számos program segíthet abban. Ez azt jelenti, hogy nem kell támaszkodnia a felhő-szolgáltató biztonságára, és gond nélkül is használhatja. Csak ügyeljen arra, hogy ne töltse fel a titkosítási kulcsokat.

Ennek ellenére alaposan meg kell vizsgálnia a felhő tárolási lehetőségeit. Egyre több szolgáltató van a piacon, és néhány kisebb és kevésbé ismert szolgáltató valóban robusztusabb biztonsági funkciókkal rendelkezik, mint a nagy nevek. Ezen szolgáltatások egy része automatikusan titkosítja a fájljait, mielőtt a felhőbe feltöltik őket.

Egy másik lehetőség teljesen a BitTorrent Sync használata, amely egy teljesen ingyenes szolgáltatás. A BitTorrent Sync programot felhőalapú rendszerek helyettesítésére tervezték, de valójában nem tárolja a fájlokat a felhőben. Ehelyett lehetővé teszi, hogy együtt dolgozzon a dokumentumokon egy peer-to-peer (P2P) fájlmegosztó platformon keresztül. Ezek a szolgáltatások általában a legmagasabb szintű AES-256 titkosítást használják, és lehetővé teszik a két tényező hitelesítését, amely extra biztonsági réteget ad.

Az online adatvédelem ez a végső útmutató még többet magyaráz.

Hol kezdjem?

  1. Értékelje ki a fontos vállalati adatokat. Mennyit tárol vagy tárol egy felhőplatformon, és biztonságos-e ez a platform?
  2. Vizsgálja meg a felhőplatformokat, és keressen olyan biztonsági szintet, amely legjobban megfelel a vállalat igényeinek

C. Védje a jelszavait

A teljes kiberbiztonsági útmutató kis- és középvállalkozások számára - 2020

A hálózathoz vagy fontos adataihoz hozzáférõ személyek azonosításának leggyakoribb módja jelszó használatával. Más csúcstechnológiás hitelesítési rendszerektől eltérően, mint például az intelligens kártyák és az ujjlenyomat vagy írisz letapogatás, a jelszavak hasznosak, mivel nem fizetnek semmit, és könnyen kezelhetők. A jelszavak azonban támadásra is nyitottak. A hackerek kifinomult, automatizált eszközöket fejlesztettek ki, amelyek lehetővé teszik az egyszerű jelszavak néhány perc alatt történő feltörését. Különböző csaló módszereket is használhatnak a vállalati jelszavak eléréséhez, például egy adathalász támadáshoz, amelyben hivatalos entitásként (mint például a Google) álruházzák magukat, és becsapják az embereket a jelszavaik megadásába..

A jelszavak különféle okok miatt hatástalanok lehetnek. Gyakran elhanyagoljuk az érzékeny dokumentumok jelszóval történő védelmét, azaz mindenki, aki ül az irodájának egyik számítógépén, hozzáférhet ehhez a dokumentumhoz. Annak elkerülése érdekében, hogy elfelejtsék a jelszavukat, sok alkalmazott nyilvánvalóan írja le őket. És ami a legfontosabb: az emberek hajlamosak a könnyen megjegyezhető gyenge jelszavak használatára, újra és újra ugyanazt a jelszót használják, és soha nem cserélik meg a jelszavukat. Mindezek a hibák nyitva hagyják az ajtót a hackerek számára.

Az erős jelszó létrehozásának ezen hét lépése segít megelőzni a hack-támadásokat:

  1. Hozzon létre különböző jelszavakat a különböző szolgáltatásokhoz
  2. Rendszeresen cserélje ki jelszavát
  3. Válasszon egy erős jelszót
  4. Válassza a kétlépcsős azonosítást
  5. Tiltsa le a felhasználónevek és jelszavak automatikus kiegészítését
  6. Használjon jelszókezelőt – egy alkalmazást vagy programot, amely biztonságosan tárolja a felhasználó összes jelszavát
  7. Ne küldje el jelszavát e-mailben, vagy adja ki telefonon

Erősebb jelszó létrehozása nem olyan nehéz. Használjon egy ilyen jelszóeszközt, amely elmondja, mennyire jó a jelszava, és mennyi ideig tarthat egy hackerek feltöréséhez. Használhat egy biztonságos véletlenszerű jelszógenerátort is, amely egy teljesen véletlenszerű jelszót hoz létre.

A személyzet oktatása az erős jelszavak fontosságáról elengedhetetlen, ha azt akarja, hogy a jelszavak kulcsfontosságú eszközzé váljanak a kiberbiztonsági arzenálban, nem pedig olyan hátsó ajtóként, amelyen a hackerek átjárhatnak..

Hol kezdjem?

  1. Hagyja, hogy minden alkalmazott ellenőrizze jelszavát a Password Meter eszközzel. Ha jelszavaik néhány percen belül vagy akár néhány órán belül feltörhetők is, kérje meg őket, hogy cseréljék ki jelszavaikat biztonságosabbra.
  2. Ahol csak lehetséges, engedélyezze a kétlépcsős azonosítást minden alkalmazott fiókjára.

D. Engedélyek létrehozása

Ha azon gondolkodik, hogy ki férhet hozzá bizalmas információkhoz a vállalatában, akkor a válasz valószínűleg túl sok ember. Tegye meg a lépéseket a rendszeréhez való hozzáférés korlátozására. Csak azoknak a személyzetnek a tagjai kaphatnak adminisztrátori fiókot, akik jogosultak a rendszer kezelésére és a szoftver telepítésére.

A vállalatok laza is lehet, ha lehetővé teszik, hogy több alkalmazott megosszon egy bejelentkezési azonosítót és jelszót. Ez lehetetlenné teszi annak meghatározását, hogy miként vagy mikor történt megsértés a rendszerében. Adjon minden felhasználónak saját fiókot, engedélyezve az ő munkaköréhez tartozó engedélyekkel. Ha Windows operációs rendszert használ, a felhasználókhoz különböző engedélyszinteket rendelhet, a vállalkozásukban betöltött szerepük alapján. Ha egy alkalmazott hosszú ideig hiányzik, vagy elhagyta az Ön társaságát, a lehető leghamarabb vonja vissza hozzáférését és engedélyét.

Hol kezdjem?

  1. Együtt dolgozzon a rendszergazdával, hogy felmérje az egyes alkalmazottak hozzáférési szintjét.
  2. Módosítsa engedélyét úgy, hogy minden alkalmazott csak a munkájához szükséges szoftverekhez és beállításokhoz férjen hozzá.

E. Védje a vezeték nélküli hálózatokat

A hackerek az irodájának vezeték nélküli internetes hálózatán keresztül is bejuthatnak a rendszerébe. Mivel a Wi-Fi hálózatok rádió összeköttetést használnak, nem kábelek segítségével a számítógépek internethez történő csatlakoztatásához, csak a hálózat rádió hatósugarán belül mozog, plusz néhány ingyenes szoftver eszköz a behatoláshoz. A behatolók, akik hozzáférhetnek a hálózatához, lophatnak fájljait, és károsíthatja a rendszereket. Noha a Wi-Fi eszközök biztonsági funkciókkal engedélyezve vannak annak megakadályozására, a legtöbb esetben ezeket a funkciókat alapértelmezés szerint ki vannak kapcsolva, hogy megkönnyítsék a telepítési folyamatot.

Ha Wi-Fi hálózatot használ, ellenőrizze, hogy be vannak-e kapcsolva ezek a biztonsági szolgáltatások. Azt is korlátozhatja a vezeték nélküli hozzáférést az irodai órákhoz, hogy a hackerek egy éjszakán keresztül ne kerülhessenek a rendszerébe. És megakadályozhatja a járókelőket a kapcsolathoz való hozzáférésben, ha a hozzáférési pontok beállításával korlátozza a Wi-Fi hozzáférést bizonyos számítógépekhez.

Hol kezdjem?

  1. Kérdezze meg informatikai személyét, hogy ellenőrizze, hogy Wi-Fi-je be van-e kapcsolva a legmagasabb szintű biztonsági funkciók, és hogy a WiFi-hozzáférés munkaidőre korlátozott.

F. Biztonságosan böngészhet az interneten

Amint Ön és munkatársai böngésznek az interneten, tevékenységeidet sok apró, apró és észrevétlen módon követik nyomon. Ezeket a tevékenységeket az Ön hozzájárulása nélkül harmadik fél képviselői összesíthetik. Munkavállalói véletlenül böngészhetnek olyan veszélyes webhelyek között, amelyek ellopják a vállalat adatait. És személyes vagy üzleti adatai veszélybe kerülhetnek, ha nem titkosított kapcsolaton keresztül jutnak a webhelyekre.

A kapcsolat titkosításának legjobb módja, valamint a vállalkozásainak és az alkalmazottak személyes adatainak egyidejű biztosítása a VPN telepítése. A VPN vagy virtuális magánhálózat elfedi a vállalat IP-címét, és titkosítja az Ön böngészési adatait. Anonimizálják az Ön böngészését is, ami fontos lehet, ha vállalkozása gyakran kutat a versenytársaival kapcsolatban, vagy ha az összesített böngészési előzményei védett információkat fedhetnek fel a versenytársak számára.

Rangos szolgáltató Mi pontozásunk felhasználói értékelése
A szerkesztő választása 5.0 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
2 4.9 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
3 4.8 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
4 4.8 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
5 4.7 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre

A VPN használatának hátránya, hogy a megbízható és szolgáltatásban gazdag VPN szolgáltatások pénzbe kerülnek a havi előfizetésért. Sok magánszemély és vállalat úgy döntött, hogy alternatívájaként egy ingyenes internetes proxyt használ. A probléma az, hogy nem tudjuk, ki pontosan működteti az online ingyenes proxyk; nagyon jól maguk is hackerek lehetnek, vagy különféle állami vagy magánjellegű szervezetek felderítésére felhasználhatják őket. Míg egy proxy elrejti az Ön személyazonosságát és tevékenységeit a meglátogatott webhelyek között, potenciálisan láthat mindent, amit online csinál. Ez az egyik oka annak, hogy a valóban biztonságos böngészés érdekében a proxy helyett a VPN-be történő befektetést javasoljuk.

Biztonságát is fokozhatja, ha számos biztonsági funkciót hozzáad a böngészőjéhez. Mivel a Firefox böngésző nyílt forráskódú, a biztonsági kiegészítők robusztus csoportját idővel létrehoztuk. Ezek magukban foglalják a többcélú hirdetésgátlókat, a titkosítási kiterjesztéseket, a böngésző adatvédelmét, a süti és a gyorsítótár kezelőit és még sok más. További információkért tekintse meg a 20 Firefox biztonsági kiegészítő javaslat teljes listáját.

A teljes kiberbiztonsági útmutató kis- és középvállalkozások számára - 2020

Hol kezdjem?

  1. Fontolja meg a VPN-szolgáltatás előfizetését, amely üzleti megoldásokat kínál.
  2. Kezdje el használni a Firefox böngészőt a vállalkozásának megfelelő biztonsági kiegészítőkkel.

G. Védje a távoli és útközben dolgozók által létrehozott érzékeny adatokat

Sok kisvállalkozás távoli munkavállalókat alkalmaz sokféle feladat elvégzésére. Az interneten keresztül könnyen másokkal dolgozhat a világ minden tájáról. A távoli munkavállalók felvétele számos előnnyel jár: ez azt jelenti, hogy nem kell alkalmazottat foglalkoztatnia egy adott műszaki vagy monoton feladat elvégzéséhez, és azt is jelenti, hogy megnyitja a képesített jelöltek medencéjét. A távoli munka azonban néhány kiberbiztonsági hibával jár. Lehet, hogy végrehajtotta az összes fentebb vázolt védelmet, de sokuk hatástalanná válik, ha az érzékeny adataihoz a védett vállalati hálózaton kívül működő távoli munkavállalók férnek hozzá, különösen, ha nyilvános WiFi hotspotot használnak.

A 2.D. szakaszban leírt mobilkészülék-kezelési megoldás segíthet a távoli munkavállalók, valamint az üzleti célból utazó alkalmazottak irányításában. A legfontosabb: gondoskodnia kell arról, hogy ha a távoli munkavállalók érzékeny vállalati adatokhoz férnek hozzá, akkor biztonságos kapcsolaton keresztül a védett vállalati hálózaton keresztül.

A Windows távoli asztali kapcsolat szolgáltatást kínál, de önmagában ez nem elegendő az adatok biztonságához. Ha távoli dolgozókra támaszkodik, és ha nem engedheti meg magának az adatok kiszivárogtatását vagy ellopását, célszerű megvalósítani egy speciális VPN-t, amely lehetővé teszi a távoli felhasználók számára, hogy először bekerüljenek az irodai hálózatba, majd csatlakozhatnak a gépekhez. a távoli asztali kapcsolat funkció használatával. Ez bonyolulttá válhat, ezért beszéljen informatikai személyével, hogy meg tudja-e határozni a VPN konfigurálását, különösen az irodai hálózat számára..

Hol kezdjem?

  1. Értékelje meg távoli munkavállalói politikáját. Hogyan férnek hozzá a távoli dolgozók a vállalati adatokhoz, és mennyire érzékeny a vállalat adataira??
  2. Vegye fel a kapcsolatot az informatikai rendszergazdával, hogy hozzon létre biztonságos módot a távoli munkavállalók számára az iroda magánhálózatához való kapcsolódásra.

H. Védje az ügyfelek adatait

Az egy dolog, ha az érzékeny vállalati adatai elvesznek vagy ellopták. Teljesen más kérdés, ha az ügyfelek vagy az ügyfelek adatai veszélybe kerülnek. Súlyos jogi következményekkel jár ez, ezért kifizetődik az ügyfelek érzékeny információinak a legnagyobb gondossággal történő kezelése.

Az ügyféladatok általában több ponton továbbítódnak. Ha e-kereskedelmi webhelyet működtet, vagy a webhelyén más módon dolgozza fel a kifizetéseket, az érzékeny információk (beleértve a neveket és a hitelkártya-adatokat) első átadása az ügyfél webböngészőjéből az e-kereskedelem webszerverére történik. Ezen adatok védelmének legjobb módja az, ha ellenőrzi, hogy webhelye SSL-tanúsítványt és HTTPS-protokollt használ, legalább az érzékeny adatokat gyűjtő oldalakon. Ez biztosítja, hogy az ügyfelek adatai titkosítva legyenek, amikor a szerverükről a tiédre kerülnek. Ha ügyféladatokat továbbít a vállalaton belül, akkor alkalmaznia kell az összes fent ismertetett biztonsági funkciót, különös tekintettel a felhő tárolására és átvitelére..

Hol kezdjem?

  1. Vegye fel a kapcsolatot az e-kereskedelmi szolgáltatóval vagy a belső fejlesztőkkel, hogy ellenőrizze, hogy a hitelkártyákat és más érzékeny információkat a lehető legbiztonságosabban gyűjtik-e..

4. Írja be a kiberbiztonsági kultúrát a munkahelyén

A teljes kiberbiztonsági útmutató kis- és középvállalkozások számára - 2020

Az ebben az útmutatóban körvonalazott intézkedések átfogóak, és ha betartja az összes üzleti szempontból releváns irányelvet, akkor jelentősen csökkenteni fogja a kibertámadás kockázatát. Vagyis, ha vállalkozása csak te vagy.

Csak egy alkalmazottnak kell elküldeni az ügyféladatokat nem biztonságos kapcsolaton, vagy kattintani egy nem biztonságos linkre, és letölteni a rosszindulatú programokat, aminek következtében az összes biztonsági rendszer és minden jó szándékú erőfeszítés összeomlik. Ezért az egyetlen legfontosabb intézkedés, amelyet megtehetsz, az, hogy oktatja munkatársait a kiberbiztonság fontosságáról.

A másik oldalon, ha a munkahelyén kiberbiztonsági kultúrát vezet be, ha megmagyarázza a kiberbiztonsági politikákat és miért vannak ott, és ha kiképezi az alkalmazottakat a vállalat hardverének és adatainak biztonságos kezelésére, akkor az alkalmazottak lesznek az elsők és leghatékonyabbak, védelmi vonal a kiberbombák ellen.

A kiberbiztonsági terv bevonásának legjobb módja az alkalmazottak bevonása, ha velük együttműködve tervezik meg. A tervbe való bevonásuk növeli motivációjukat a terv végrehajtásában. Az alkalmazottak szintén szakemberek az üzleti vállalkozásában, mind annak gyengeségeiben, mind erősségeiben. Ők azok, akik egész nap az Ön érzékeny vállalati adataival dolgoznak, tehát a legmegfelelőbb helyzetben vannak, hogy megmondják, hol vannak a sebezhetőségek, és mely rendszereket kell megerősíteni vagy javítani..

Kezdje rendszeres képzések tartását az alkalmazottakkal a kiberbiztonsági kérdésekről. Ez az a hely, ahol módszeresen dolgozhatunk olyan fontos biztonsági technikákkal, mint amilyeneket fentebb felvázolunk. Győződjön meg arról, hogy jelszavaik és engedélyeik naprakészek, és olyan jelszavakat használnak, amelyeket nem lehet megtörni. Ügyeljen arra, hogy ne hagyjanak jelszavakat fizikai cetlikon feküdni vagy az asztalon ülni. Mutassa meg nekik, hogyan kerülheti el az elektronikus adathalász támadások becsapását és a veszélyes webhelyekről származó rosszindulatú programok kockázatát. Tanítsa meg alkalmazottainak a sok és szomorú módját, amellyel a hackerek megpróbálhatnak információkat kiszabni belőlük. Bátorítsa őket, hogy ne vitassák meg a társasággal kapcsolatos bizalmas információkat a nyilvánosság előtt – soha nem tudja, kivel tudott beszélgetni, és ki hallgathatott. Tegye ezeket az irányelveket könnyen érthetővé és követhetővé. Kialakítottuk a nyomtatást, amely tartalmazza az egyszerű lépéseket, amelyeket az alkalmazottak megtehetnek a biztonság megőrzése érdekében. Ezt felteheti az irodai hirdetőtáblára vagy a hűtőszekrényre, vagy testreszabhatja az egyedi igényeinek megfelelően.

Helyezze be a kiberbiztonsági alapelveket egy írásbeli politikában, és kérje meg alkalmazottait, hogy írják alá az irányelv egy példányát, ügyelve arra, hogy megértsék, mennyire súlyos a kiberbiztonság. A kiberbiztonsági elemeket be is írhatja a személyzeti szerződésekbe.

Mindenekelőtt ne feledje, hogy a kiberbiztonsági fenyegetések folyamatosan átalakulnak és változnak. A hackerek folyamatosan találnak kreatív és kifinomultabb módszereket a számítógépes rendszerekbe való behatolásra és az adatok ellopására. Tartsa naprakészen a kiberbiztonsági fejleményeket, és ügyeljen arra, hogy oktatja munkatársait is ezekről a fejleményekről.

Hol kezdjem?

  1. Helyezze a kiberbiztonsági iránymutatás nyomtatását az irodai hirdetőtáblára, és küldje el ezt az e-mail sablont minden alkalmazottnak.
  2. Kezdje meg kiberbiztonsági képzési program kidolgozását az összes alkalmazottja számára.

Nyugodtan ossza meg és másolja ezt a bejegyzést vagy annak részeit webhelyére, blogjába vagy közösségi hálózatába. Csak annyit kérünk, hogy tulajdonítson nekünk. Szeretnénk biztonságban tartani a vállalkozásokat, és fontos, hogy segítsen a szó terjesztésében.

Kattintson ide, hogy megosszák a Facebookon vagy a Twitteren.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me