Hjem Virksomhet 7 Datasikkerhetstrinn som bedriften din bør ta akkurat nå

7 Datasikkerhetstrinn som bedriften din bør ta akkurat nå

Innholdsfortegnelse:

Video: Å avsløre den sanne Donald Trump: En ødeleggende anklage for hans virksomhet og liv (2016) (Oktober 2024)

Video: Å avsløre den sanne Donald Trump: En ødeleggende anklage for hans virksomhet og liv (2016) (Oktober 2024)
Anonim

Å holde dataene dine organisert og trygge kommer til å være topp for tankene i år, ikke bare på grunn av oppdaterte forskrifter som General Data Protection Regulation (GDPR), men også fordi det generelle IT-sikkerhetsbildet fortsatt ser dystert ut. I en undersøkelse utført av forskningsfirmaet Statista først i fjor, vurderte amerikanske selskaper cyber-trusler som bundet for sin største risikotruss, rett ved en forstyrrelse i en viktig forretningsprosess som forsyningskjede. Mindre virksomheter vil være spesielt utsatt, ikke bare fordi de har begrensede ressurser å kaste på problemet, men også fordi hackere begynner å målrette seg mot dette segmentet spesifikt og samlet.

Så til ære for National Small Business Week (NSBW), tar vi en pause fra å snakke om å starte opp en ny entreprenørsatsing, og i stedet fokusere på å hjelpe deg med å bedre beskytte den du allerede har. Heldigvis kan det å beskytte firmaet og dets datalagre deles inn i en repeterbar prosess som de fleste IT-gjøremål. For å hjelpe deg i gang har vi samlet en liste over syv sentrale spørsmål du bør stille og sørge for å få svar, helst fra organisasjonens IT-stab.

1. Bruker vi sikkerhetsprogramvare?

Programvare for endepunktbeskyttelse overvåker og forsvarer bedriftsnettverket mot eksterne enheter som prøver å opprette inngangspunkter for et angrep. Disse verktøyene inkluderer vanligvis en kombinasjon av muligheter for antivirus, brannmur og administrasjon av mobile enheter (MDM) (mer om dette senere). Ved å bruke et av disse verktøyene, vil ditt dedikerte teknologiteam (forutsatt at du har et) varsles om trusler hvis og når de oppstår.

"Selv om du er en liten bedrift, må hvert sluttpunkt sikres med sikkerhetsprogramvare, da det er mange trusler der ute som både kan forkaste virksomheten din og kundens data, " sa Adrian Liviu Arsene, Senior E-Threat Analyst hos Bitdefender. "Fra ransomware til keylogging malware og avanserte trusler som tar sikte på å bruke selskapet ditt som en inngangsport til kundene dine. Hvis du er en tjenesteleverandør, er ikke bare sikkerhetsprogramvare anbefalt, men obligatorisk."

2. Sikkerhetskopierer vi dataene våre?

Hvis selskapet ditt noen gang er hacket, eller hvis kontoret ditt blir slått ned av en orkan, vil det å ha en sikkerhetskopi av de nyeste dataene hjelpe deg med å komme i gang med minimale databaserte problemer. En sky sikkerhetskopi av informasjonen din vil sikre at selskapet, etter en kort fysisk ombygging, kan være i gang igjen. Hvis du aldri har sikkerhetskopiert dataene dine, starter du virksomheten helt fra grunnen av. I tillegg lar deg sikkerhetskopiering av data, i kombinasjon med programvare for endepunktbeskyttelse, du oppdage trusler når de oppstår, bortvise dem fra nettverket og deretter sette nettverket tilbake til den nyeste og sikreste tilstanden.

Det er enkle måter å sikkerhetskopiere dataene dine på, inkludert innstilling av automatiske sikkerhetskopieringer med DR-programvare (og katastrofegjenoppretting) og kopiering av systemfilene dine til andre regioner (i tilfelle et geografisk problem). Uansett hvilken du velger, er det viktig at du begynner å ta sikkerhetskopi umiddelbart.

"Sikkerhetskopiering og redundans er avgjørende for forretningskontinuitet, da tap eller forstyrrelser kan bety å gå ut av drift eller å bli alvorlig krøplet i lang tid, " sa Arsene. "Ransomware er et perfekt eksempel på hva som kan skje hvis du ikke har sikkerhetskopi. Men også faktor i at maskinvaren noen ganger mislykkes, og det er dårlig anbefalt å ha en enkelt kopi av de kritiske eiendelene dine."

3. Krypterer vi dataene våre?

De fleste leverandører av endepunktbeskyttelse vil også hjelpe deg med å kryptere dataene dine når de beveger seg i nettverket ditt, når det forlater nettverket ditt, og når de sitter uberørt på serverne dine. Kryptering gjør i all hovedsak klartekstformaterte data til chiffertekstformat - en uknekelig virvar av datamaskinens virkelige ren tekstsekvens. Ved å angi en avkrypteringsnøkkel blir dataene ikke kryptert og sendt tilbake til sitt normale format. Så hvis noen noen gang kommer inn i systemet ditt og stjeler dataene dine, vil de se den krypterte versjonen i stedet for klartekstversjonen.

Forsiktig om: Angrep kan skje på forskjellige stadier i dataoverføringsprosessen. De kan skje når data sendes fra serveren til bestemmelsesstedet. Angrep kan skje når data sitter i serverne dine, og hacks kan skje når data overføres fra en enhet til en annen i selve nettverket. Når du snakker med leverandøren av endepunktbeskyttelse, må du spørre om de kan hjelpe deg med å kryptere data under transport og i ro.

"Begge typer data bør krypteres, spesielt hvis du jobber med sensitiv og privat informasjon om kundene dine, " sa Arsene. "Hver informasjon kan tjene penger på nettkriminelle, og å holde all informasjon kryptert gjør ikke bare jobben deres vanskeligere, men også din mer bekymringsfri."

4. Bruker vi smart Cloud Storage?

De fleste selskaper i disse dager, spesielt små til mellomstore bedrifter (SMB), har minst noen datalagre i skyen. Leverandører av skyslagringsleverandører i overflod florerer, og verdien de tilbyr når det gjelder samlede lagringskostnader så vel som administrerte servicefunksjoner kan ganske enkelt ikke slå i de fleste tilfeller av lagringsløsninger på stedet, som ikke bare er dyrere, men også proprietær.

Selv om det å etablere et grunnleggende oppsett på tjenester som Dropbox Business eller til og med Amazon S3 kan være relativt enkelt, kan det å utnytte deres datasikkerhetsfunksjoner fullt ut utnytte kurset. Men det er en kurve du absolutt vil at IT-ansatte skal spise, siden disse leverandørene kan gi selv små bedrifter tilgang til avanserte lagringssikkerhetsfunksjoner de må bruke mye mer penger på for å implementere på stedet.

For eksempel diskuterte vi datakryptering tidligere, men selv om de aller fleste skytjenesteleverandører har muligheten til å kryptere data som blir lagret på tjenestene sine, er det ikke alle som standard. I tillegg krypterer ikke alle dataene mens de er i transitt mellom dem og den andre appserveren eller brukerenes enheter. Slike innstillinger må undersøkes, aktiveres og overvåkes av IT.

Det er også mer avanserte funksjoner som tar litt arbeid å implementere, men som kan ha langsiktige fordeler. Den ene er dataklassifisering. Dette er et teppeuttrykk for forskjellige teknologier som leverandører av lagringstjenester kan la kundene bruke for å organisere dataene i kategorier som er relevante for deres spesielle virksomhet. Dette gjør det ikke bare enklere å finne og behandle, men kan også holde det sikrere siden noen av disse tjenestene kan tilordne filnivåbeskyttelse til spesifikke klassifikasjoner. I noen tilfeller kan disse beskyttelsene følge filen rundt, selv etter at den forlater leverandøren av skylagringsleverandører og flytter til enheten eller serveren til noen utenfor kundens organisasjon, som en kunde eller en partner.

Når de brukes på denne måten, kan klassifiserte data utøve kontroll ikke bare over hvem som har tilgang til filen, men også hva de har lov til å gjøre med den - enten de skal leses, skrives ut, endres eller deles med andre. Dette lar deg holde visse opplysninger mye tryggere, mens du fortsatt beholder muligheten til å dele den utenfor selskapet ditt.

5. Har vi en brannmur?

Du ville ikke eie et hjem uten inngangsdør, vil du? Så hvorfor skulle du kjøre et nettverk uten brannmur? Brannmuren din lar deg blokkere uønsket trafikk fra å komme inn i bedriftsnettverket. Dette betyr at du kan opprettholde et privat internt nettverk uten å eksponere alle firmadataene dine for den offentlige webserveren som virksomheten din drives på.

"Brannmurer er utmerket for å holde unna inntrengere som ønsker å skanne nettverket ditt eller finne åpne tjenester og porter som kan utnyttes til fjerntilgang, " sa Arsene. "Med brannmurer kan du også angi regler for hvilke IP-adresser som har tilgang til forskjellige ressurser eller overvåke innkommende og utgående trafikk."

Men i likhet med å undersøke tilbudene til leverandøren av skylagringstjenester, er det også en god idé å forsikre deg om at du forstår de fulle egenskapene til brannmuren din. Disse enhetene blir mer sofistikerte, inkludert de som kommer som en del av en generell liten Wi-Fi-bedrift eller en virtuell privat nettverk (VPN) -ruter. For eksempel, mens du kanskje har aktivert den grunnleggende nettverksbrannmuren som en del av ruterenes første oppsett, har du sannsynligvis også muligheten til å aktivere en nettapplikasjonsbrannmur, som kan gi spesifikke beskyttelse for data som blir sendt via nettaktiverte apper.

Et annet alternativ er å undersøke en administrert brannmur-tjeneste. Som navnet tilsier, er dette ganske enkelt en brannmur som en tjenesteleverandør administrerer for deg på abonnementsbasis. Ulempen er at du enkelt kan aktivere mer avanserte funksjoner siden eksperter håndterer brannmurhåndtering. Det betyr også at du vil være trygg på at brannmuren alltid har de nyeste beskyttelsene, rettelsene og programvareoppdateringene. Potensielle ulemper inkluderer det faktum at du sannsynligvis deler brannmuren med andre kunder, og også at i denne konfigurasjonen vil all Internett-trafikken bli dirigert gjennom denne tredjeparten før du kommer til Internett eller brukerne dine. Det kan være en flaskehals hvis leverandøren ikke er flink til å håndtere trafikkflyt, så det er noe du bør teste om virksomheten din krever et minimum grunnleggende resultat for nettet for visse apper.

6. Hva er vår prosedyre for ekstern tilgang?

I disse dager er det sannsynlig at enhver organisasjon, uansett hvor liten den har, reisende ansatte, kunder eller annet personell som trenger tilgang til selskapets ressurser eksternt. Sett deg ned med IT-staben din og finn ut nøyaktig hva prosessen er for slike forbindelser. Er det en repeterbar prosess, den samme for alle; eller har forskjellige mennesker blitt vant til å få tilgang til ressursene dine på forskjellige måter? Hvis sistnevnte, er det et problem.

Ekstern tilgang skal absolutt være den samme for alle. Det betyr at IT-folkene dine ikke bare skal fokusere på det som skjer på deres side av brannmuren når en innloggingsforespørsel oppstår, men også på hva som må skje på den andre siden av brannmuren for å få en slik forespørsel legitimert. Eksterne klienter bør skannes for å sikre at enheter er riktig oppdatert og beskyttet med endepunktbeskyttelsesprogramvare. De bør også logge på ved hjelp av en VPN, og alle disse forespørslene bør administreres via et identitetsstyringssystem. Begge disse tiltakene har rimelige versjoner tilgjengelig som lett bør implementeres selv av mindre virksomheter med færre IT-ressurser.

7. Hva er vår policy for selskapets brede enheter?

BYOD-policyer for Bring-Your-Own-Device (BYOD) lar ansatte velge hvilken maskinvare og programvare som skal kjøres mens de utfører forretningsprosesser. Selv om disse retningslinjene gir fleksibilitet for ansatte (og kostnadsbesparelser for selskaper som ikke lenger trenger å kjøpe enheter for nye arbeidere), er det flere risikoer forbundet med BYOD-planer. Øverst på listen: Hvordan sikrer du dataene som er lagret på disse enhetene hvis du ikke velger programvaren og bygger ut sikkerhetsadgangsprotokollen?

"De fleste små bedrifter er ofte avhengige av BYOD, men har vanligvis ikke en sikkerhetspolitikk, " sa Arsene. "Med det formål anbefales det også å begrense tilgangen til kritisk informasjon som blir tilgang til av medarbeiderbragte enheter, enten via segregerende nettverk eller ved å implementere tilgangspolitikk, og også administrere mobile enheter. Siden håndholdte maskiner også brukes til å få tilgang til e-poster og interne data, det er viktig å enten administrere dem med en dedikert løsning eller bare gi dem tilgang til ikke-kritiske data."

MDM-programvare gir deg kraften til å fjerne fjerntørking, fjernlås, geofence og tilpasse hver enhet basert på dine spesifikke behov. Hvis ansatte mister enheter, hvis enheter er hacket inn, eller hvis enheter har tilgang til mer bedriftsdata enn du ønsker dem, vil du kunne gjøre justeringer ved å bruke MDM-løsningen din uten å berøre de faktiske enhetene.

7 Datasikkerhetstrinn som bedriften din bør ta akkurat nå