Często jestem pytany, którymi z najnowszych technologii zdobywania nagłówków gazet powinny zainteresować się organizacje? Albo jakie są największe zagrożenia lub luki w zabezpieczeniach, które powodują, że zespoły IT i bezpieczeństwa nie mogą spać w nocy? Czy to najnowsza technologia AI? Oprogramowanie ransomware z potrójnym wymuszeniami? A może nowa luka w zabezpieczeniach jakiegoś wszechobecnego oprogramowania?
A ja odpowiadam, że prawda jest taka, że naruszenia – nawet duże, kosztowne i niszczące reputację – często mają miejsce z powodu prostych, przyziemnych rzeczy. Podobnie jak kupowanie oprogramowania, zapominanie o nim i zaniedbywanie go do tego stopnia, że nie zostało załatane i jest gotowe do wykorzystania przez cyberprzestępcę, co czyni z Twojej firmy nisko wiszący owoc.
Nikt nie lubi myć zębów i używać nici dentystycznej. Ale to właśnie ten rodzaj podstawowej higieny osobistej może na dłuższą metę zaoszczędzić tysiące, a nawet dziesiątki tysięcy dolarów. Higiena bezpieczeństwa cybernetycznego nie jest inna. Reguły takie jak „Posprzątaj swój bałagan” i „Spuść wodę” są równie istotne dla utrzymania „zdrowego” stanu bezpieczeństwa.
Na początku nowego roku szkolnego pomyślałem, że podzielę się z wami kilkoma łatwymi do zrozumienia zasadami, których nauczyłem się przez 25 lat zarządzania zespołami ds. bezpieczeństwa cybernetycznego. Zainspirowana książką Roberta Fulghuma „Wszystko, co naprawdę muszę wiedzieć, nauczyłem się w przedszkolu”, ta rada ma zastosowanie zarówno dla nowicjuszy, jak i weteranów branży, którym powierzono codzienne operacje związane z IT i bezpieczeństwem w ich organizacji.
#1 Spłucz… i posprzątaj swój własny bałagan
W operacjach i konserwacji IT, podobnie jak w higienie osobistej, jesteś odpowiedzialny za sprzątanie po sobie. Jeśli kupisz oprogramowanie, nie pozwól mu stać i gnić w wirtualnym kącie. Upewnij się, że masz ustaloną procedurę informowania o najnowszych zagrożeniach, przeprowadzaj regularne skanowanie pod kątem luk w zabezpieczeniach i zarządzaj łataniem swoich systemów (w tym sieci, chmur, aplikacji i urządzeń).
#2 Ufaj, ale sprawdzaj
Jeśli chodzi o współpracowników, bezpośrednich podwładnych, dostawców, z którymi prowadzisz interesy, a nawet klientów, wszyscy chcemy ufać osobom, z którymi współpracujemy. Ale czy możemy? W dobie szybkich transakcji online, zarówno towarzyskich, jak i korporacyjnych, należy zachować ostrożność. Sprawdź, czy osoba, z którą masz do czynienia, jest prawdziwa, sprawdź jej przeszłość i zdobądź referencje, jeśli to możliwe. Ufaj ale sprawdzaj.
#3 PATRZ
Zarządzanie incydentami może wydawać się pracochłonne i przyziemne. Ale incydenty związane z bezpieczeństwem, takie jak podejrzany e-mail, fałszywy link lub podejrzany plik wykonywalny, nie są wielkim problemem, dopóki nie staną się wielkim problemem. Dzięki mechanizmom ukrywania się, które mają zapewnić ciszę i „nudę”, jest to kolejny powód, aby dobrze się przyjrzeć, gdy coś nie pachnie prawidłowo.
#4 Jeśli coś kupisz, jesteś za to odpowiedzialny
O pięknie zarządzania cyklem życia oprogramowania nikt nie napisze wiersza. Mimo to, niezależnie od tego, czy chodzi o produkty w chmurze, takie jak infrastruktura IaaS, czy aplikacje SaaS, musisz mieć pewność, że Twoje produkty są utrzymywane, aktualizowane i łatane. Podobnie jak zakup samochodu. Kupujesz ubezpieczenie, oddajesz go do czyszczenia, sprawdzasz opony i otrzymujesz naklejkę kontrolną potwierdzającą, że nadaje się do jazdy. W IT, jeśli go kupisz, upewnij się, że jest utrzymany i w dobrym stanie.
#5 Pociesz się kimś lub czymś („Ciepłe ciasteczka i zimne mleko są dla ciebie dobre…”)
Każdy z nas potrzebuje sposobu na relaks. Tym bardziej, jeśli wykonujesz wymagającą pracę w branży IT/bezpieczeństwa. Wybierz sposób na wypuszczenie pary, który nie zagraża Twojemu zdrowiu. (Oto niektóre z moich ulubionych: muzyka, ciepła herbata, długi spacer, gorąca czekolada, przyjaciele, drzemki, moje ulubione kanały wideo.)
# 6 Nie bierz rzeczy, które nie są twoje
Jeśli masz możliwość uzyskania dostępu do innych systemów lub czyichś danych lub nawet ich wykorzystania w ramach analizy incydentów i dochodzeń, pamiętaj, aby postępować zgodnie z zasadami. Bądź po właściwej stronie prawa. Nie stosuj ofensywnych środków bezpieczeństwa i nie bierz odwetu. I nie bierz rzeczy, które nie są Twoje.
#7 Graj uczciwie. Nie bij ludzi
Poza tym inne firmy i dostawcy zawiodą. Zachowaj szacunek w Internecie. I pamiętaj o swoich komentarzach. (Albo jak to ujął kiedyś przyjaciel: „Musisz mówić, co masz na myśli i mieć na myśli to, co mówisz. Ale nigdy nie bądź złośliwy.”)
#7 Oddychaj… Wychodząc w świat, uważaj na ruch uliczny, trzymaj się za ręce i trzymaj się razem
Kiedy zajmujesz się incydentem o dużej wadze, łatwo jest zapomnieć o ludziach z Twojego zespołu. Pamiętaj, że człowiek jest najsłabszym ogniwem. Gdy Twoja drużyna ściga się z czasem, aby dotrzeć do sedna ataku i go powstrzymać, pamiętaj, że możesz popchnąć ludzi tylko tak daleko, zanim się złamią. Widziałem, jak pracownicy załamywali się psychicznie ze względu na psychologiczną wagę zdarzenia. Zatem wyruszając w dziką przyrodę, bądźcie tam dla siebie nawzajem i wspierajcie swój zespół.
#8 Dziel się wszystkim (łącznie z wiedzą i szkoleniami)
Jeśli zatrudniasz pracowników, musisz ich kształcić. Niezależnie od tego, czy jest to zespół SOC, czy Sally z HR. Każdy musi znać zasady. Upewnij się, że prowadzisz regularne szkolenia uświadamiające. A jeśli masz zespół ds. operacji bezpieczeństwa, zaplanuj regularne ćwiczenia, takie jak konkursy drużyn czerwonych i drużyn niebieskich oraz symulacje włamań i ataków.
Wyróżniony kredyt graficzny: edytowane z Freepik
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://fintechnews.sg/82057/security/all-i-really-need-to-know-about-cyber-security-i-learned-in-kindergarten/
- :Jest
- :nie
- $W GÓRĘ
- 1
- 15%
- 25
- 500
- 600
- 7
- a
- O nas
- o tym
- dostęp
- Rada
- doradca
- Po
- przed
- wiek
- AI
- Wszystkie kategorie
- an
- analiza
- i
- odpowiedni
- aplikacje
- SĄ
- AS
- At
- atakować
- autor
- świadomość
- tła
- podstawowy
- BE
- Uroda
- bo
- stają się
- zanim
- rozpocząć
- jest
- Duży
- Najwyższa
- Niebieski
- książka
- Dolny
- naruszenie
- naruszenia
- przerwa
- awaria
- biznes
- ale
- kupować
- Zakup
- by
- CAN
- Czapki
- wózek
- spowodowanie
- ostrożność
- poświadczać
- kanały
- ZOBACZ
- w kratę
- szef
- Czekolada
- kleń
- Sprzątanie
- Chmura
- zimno
- koledzy
- byliśmy spójni, od początku
- komfort
- komentarze
- Firmy
- sukcesy firma
- kompromis
- zaniepokojony
- zawartość
- cookies
- Corner
- kredyt
- krytyczny
- Klientów
- cyber
- bezpieczeństwo cybernetyczne
- dane
- dzień do dnia
- sprawa
- czynienia
- urządzenia
- różne
- kierować
- Nie
- robi
- dolarów
- nie
- każdy
- łatwo
- kształcić
- zakończenia
- powierzony
- Równie
- ustanowiony
- Parzyste
- wszyscy
- wszystko
- drogi
- Wykorzystać
- eksploatowany
- wymuszenie
- sprawiedliwy
- daleko
- Ulubione
- czuć
- FINTECH
- wada
- W razie zamówieenia projektu
- Nasz formularz
- przyjaciel
- przyjaciele
- od
- luki
- otrzymać
- Go
- dobry
- Prowadzenie
- siła robocza
- zdarzyć
- Have
- głowa
- Zdrowie
- tutaj
- Wysoki
- zatrudnić
- Dobranie (Hit)
- przytrzymaj
- HOT
- Najgorętsze
- W jaki sposób
- hr
- HTTPS
- Ludzie
- i
- if
- obraz
- in
- incydent
- Włącznie z
- przemysł
- poinformowany
- Infrastruktura
- inspirowane
- ubezpieczenie
- interakcji
- Internet
- najnowszych
- śledztwo
- IT
- JEGO
- Praca
- jpg
- właśnie
- Trzymać
- Wiedzieć
- wiedza
- firmy
- Prawo
- dowiedziałem
- niech
- wifecycwe
- lubić
- lubi
- LINK
- linki
- długo
- Popatrz
- stracić
- niski
- MailChimp
- Utrzymywanie
- konserwacja
- robić
- Dokonywanie
- zarządzanie
- i konserwacjami
- zarządzający
- Może..
- oznaczać
- Oznaczało
- środków
- Mechanizmy
- psychika
- może
- Mleko
- nic
- Miesiąc
- jeszcze
- Muzyka
- my
- Potrzebować
- wymagania
- zaniedbanie
- sieci
- nigdy
- Nowości
- aktualności
- noc
- Nie
- nowicjusze
- of
- poza
- obraźliwy
- często
- on
- pewnego razu
- ONE
- Online
- tylko
- operacje
- or
- organizacyjne
- Inne
- na zewnątrz
- własny
- część
- łatanie
- Ludzie
- osoba
- osobisty
- kawałek
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- punkt
- position
- Wiadomości
- Korzystny
- Produkty
- psychologiczny
- Naciskać
- położyć
- Szybki
- wyścigi
- ransomware
- gotowy
- real
- naprawdę
- powód
- Czerwony
- referencje
- regularny
- pamiętać
- odpowiadać
- Raporty
- odpowiedzialny
- prawo
- ROBERT
- rutyna
- reguły
- run
- bieganie
- SaaS
- Zapisz
- powiedzieć
- Szkoła
- bezpieczeństwo
- wada bezpieczeństwa
- Środki bezpieczeństwa
- widziany
- zestaw
- Shape
- Share
- powinien
- bok
- Prosty
- Singapur
- spać
- So
- dotychczas
- Obserwuj Nas
- Tworzenie
- kilka
- Ktoś
- coś
- Personel
- stoisko
- pobyt
- Stealth
- Steam
- Nadal
- Stop
- taki
- wsparcie
- pewnie
- podejrzliwy
- systemy
- stół
- Brać
- herbata
- zespół
- Zespoły
- Technologies
- Technologia
- kilkadziesiąt
- że
- Połączenia
- prawo
- świat
- ich
- Im
- Tam.
- one
- rzeczy
- to
- myśl
- tysiące
- groźba
- zagrożenia
- czas
- Opony
- do
- Top
- ruch drogowy
- Trening
- transakcje
- Potroić
- Zaufaj
- Prawda
- rodzaj
- aż do
- Rozwijać
- zaktualizowane
- sprzedawców
- zweryfikować
- Veterans
- Wideo
- Wirtualny
- wrażliwość
- spacer
- chcieć
- ciepły
- Oglądaj
- Droga..
- we
- waga
- Co
- jeśli chodzi o komunikację i motywację
- czy
- który
- Dziki
- będzie
- w
- Praca
- pracowników
- świat
- napisać
- rok
- lat
- You
- Twój
- siebie
- zefirnet