Gabinet

Pobierz bezpłatny e-book Raportu oceny ryzyka bezpieczeństwa firmy Microsoft

Risk Score

Risk Score

Spisu treści:

Anonim

Usługi, takie jak technologia chmurowa, zmieniły sposób, w jaki prowadzimy naszą codzienną działalność. Wszystkie dane są przechowywane w jednym scentralizowanym miejscu i można uzyskać do nich dostęp w dowolnym miejscu i czasie. Wszystko to gwarantuje stosowanie strategii zapewniających bezpieczeństwo. Konieczne staje się także informowanie pracowników o znaczeniu bezpieczeństwa danych, aby mogli wdrażać najlepsze praktyki i zachować bezpieczeństwo. Raport oceny ryzyka firmy Microsoft pomaga ocenić efektywność strategii bezpieczeństwa, oceniając implementację obrona rozmieszczona.

Strategia obrony zazwyczaj obejmuje kontrolę techniczną, organizacyjną i operacyjną. Microsoft, przeprowadzając wywiady w siedzibie klienta, przeprowadzając osobiste wywiady i badania techniczne, pomaga w opracowaniu dostosowanego do potrzeb planu działania dla twoich nowych potrzeb biznesowych. Ta mapa drogowa uwzględnia tolerancję organizacji na zmiany i aktualizację infrastruktury IT, gdzie tylko jest to możliwe.

Raport oceny ryzyka koncentruje się na siedmiu obszarach działalności, które mają przede wszystkim poprawić ochronę danych i zmniejszyć ryzyko cybernetycznych zagrożeń. Najlepszym możliwym rozwiązaniem jest uwzględnienie edukacji pracowników i najlepszych praktyk w miejscu pracy w celu wzmocnienia pozycji bezpieczeństwa.

Raport oceny ryzyka firmy Microsoft

Raport jest dostępny jako bezpłatny e-book do pobrania. Przewodnik opisuje problemy i sposoby radzenia sobie z nimi. Obejmuje to metody:

1] Zredukuj zagrożenia dzięki zarządzaniu tożsamością i dostępem

Jest to powszechna obserwacja - Najsłabszymi ogniwami bezpieczeństwa są pracownicy. Uzyskują dostęp do zasobów i technologii z różnych lokalizacji i urządzeń. Ta zwiększona mobilność naraża je na różne zagrożenia i może prowadzić do wielu komplikacji z punktu widzenia bezpieczeństwa, w tym problemów związanych z zarządzaniem dostępem opartych na hasłach i lokalizacji. Pracownicy mogą przypadkowo wyciekać poufne dane z sieci społecznościowych, a zewnętrzni napastnicy mogą wykorzystać te podatności korporacyjne na swoją korzyść. Na przykład mogą korzystać z ujawnionych danych uwierzytelniających - w celu uzyskania dostępu do sieci i kradzieży informacji o klientach, własności intelektualnej lub innych poufnych danych. Wiąże się to z poważnym ryzykiem poniesienia strat finansowych, prawnych lub związanych z public relations.

Jak to kontrolować? Zarządzanie dostępem może pomóc zmniejszyć to ryzyko. Na przykład, podaj pojedynczą tożsamość, aby uzyskać dostęp do chmury i zasobów lokalnych i wyeliminuj potrzebę wielu poświadczeń. Po drugie, cofnij uprawnienia dostępu, gdy pracownik zmienia role, opuszcza firmę lub nie wymaga już dostępu do niektórych udziałów. Wymuszaj uwierzytelnianie na podstawie drugiego czynnika na podstawie zachowań ryzykownych.

2] Zarządzaj urządzeniami mobilnymi i aplikacjami

Wyłaniający się trend Bring Your Own Device (BYOD) i korzystanie z aplikacji Software-as-a-Service (SaaS) rozprzestrzeniają się obawy związane z bezpieczeństwem przez różnorodne. W jaki sposób? Za każdym razem urządzenia są skradzione, zagubione lub po prostu pozostawione bez nadzoru dane pozostawiają wrażliwe i niedostatecznie chronione. Podobnie dane krytyczne są publikowane w chmurze publicznej, która nie zawsze podlega tym samym standardom bezpieczeństwa, co chmura prywatna lub rozwiązania lokalne. W związku z tym konieczne jest wprowadzenie bardziej rygorystycznych środków bezpieczeństwa. Możesz to zapewnić, umożliwiając pracownikom swobodne korzystanie z urządzenia w celu osobistym, a jedynie chroni dane firmowe i zapewnia większą przejrzystość w zakresie tego, co IT robi z urządzeniami pracowniczymi.

3] Zmniejsza narażenie na złośliwe oprogramowanie

Po prostu odwiedzasz niektóre witryny wystarczy, aby narazić swój komputer na złośliwe oprogramowanie. Techniki wyłudzania informacji i fałszowania stosowane w systemach infekujących stały się niezwykle wyrafinowane i często nakłaniają użytkowników do pobierania zainfekowanych plików za pośrednictwem fałszywych wiadomości e-mail od zaufanych marek. W jaki sposób można pomóc w zapewnieniu bezpieczeństwa przeglądania? Cóż, edukacja może okazać się pierwszą linią obrony. Poproś pracowników o zapoznanie się z podstawowymi wskazówkami i kompletnymi szkoleniami, które szczegółowo opisują typowe metody ataku szkodliwego oprogramowania. Wypracuj nawyk wśród użytkowników, aby w mailu umieścić "podwójne adresy URL". Zastanów się także nad wdrożeniem rozwiązań ochrony poczty e-mail, które mogą pomóc w zapobieganiu próbom złośliwego oprogramowania i próbom phishingu dotarcia do skrzynek pocztowych pracowników. Na koniec zasugeruj pracownikom ograniczenie wykorzystania aplikacji do pobranych z autentycznego lub oryginalnego źródła

4] Zapobiegaj utracie danych

Dzięki internetowi dzielimy się bardziej niż kiedykolwiek! Jednak przez większość czasu nie zdajemy sobie sprawy z niebezpieczeństw związanych z wysyłaniem ważnych dokumentów, takich jak akta podatkowe i inne, za pośrednictwem poczty elektronicznej, prawda? Zanim klikniesz "wyślij", oto kilka wskazówek, jak lepiej zabezpieczyć twoje dane podczas wysyłania ich przez e-mail.

Udostępnianie dokumentów za pośrednictwem poczty elektronicznej i innych narzędzi online jest ważnym narzędziem wydajności dla pracowników, ale błądzenie jest ludzkie. Pracownicy mogą łatwo wysłać informacje do niewłaściwego odbiorcy lub dołączyć niewłaściwy dokument, nieumyślnie udostępniając poufne dane. Specjaliści ds. Bezpieczeństwa muszą zrozumieć ryzyko i korzyści związane z udostępnianiem danych i opracować odpowiednie plany minimalizujące utratę danych, aby zachować większe bezpieczeństwo. To powiedziawszy, w jaki sposób umożliwiasz pracownikom udostępnianie plików w wiadomościach e-mail bez narażania ich poufnych informacji? To proste, zacznij od zmniejszenia prawdopodobieństwa wycieku! Używaj funkcji zapobiegania utracie danych (DLP) w ekosystemie, aby chronić dane podczas przenoszenia i udostępniania. Wiadomość e-mail może być ograniczona do dystrybucji w organizacji lub posiadać prawa cyfrowe, które ograniczają, kto może ją otworzyć. Rozszerz DLP także poza e-mail. Niektóre edytory tekstu, arkusze kalkulacyjne i programy prezentacji oferują ograniczone opcje dostępu, które uniemożliwiają nieautoryzowanym użytkownikom otwieranie plików.

5] Włącz bezpieczną współpracę

Jeśli chodzi o udostępnianie informacji, wygoda często przynosi korzyści. A więc, jak zachęcić pracowników do współpracy przy minimalizacji ryzyka narażenia na szwank bezpieczeństwa? Odpowiedź - oferuje elastyczne i łatwe w użyciu, bezpieczne rozwiązanie spełniające ich potrzeby.

Stwórz bezpieczne narzędzia do wymiany informacji i zapewnij dostęp do właściwych osób. Obejmuje to bezpieczne rozwiązanie do udostępniania dokumentów, takie jak SharePoint, udział sieciowy o ograniczonym dostępie lub rozwiązanie chmurowe.

Pobierz eBook z raportu oceny ryzyka bezpieczeństwa firmy Microsoft tutaj od Microsoft .