Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Wiosenne porządki w Twojej sieci – 10 wskazówek cyberbezpieczeństwa

Czas czytania: 5 min

Wiosna to dobry czas na robienie porządków. Należy schować zimowe ubrania i sprzęt narciarski, otworzyć okna i pozwolić, aby wiosenne bryzy usunęły kurz, zebrany w trakcie zimy. Dla specjalistów ds. bezpieczeństwa sieci i działów IT jest to również idealny okres na przeprowadzenie wiosennych porządków w zakresie polityki cyberbezpieczeństwa.

Poniżej przedstawiamy 10 wskazówek cyberbezpieczeństwa na uporządkowanie swoich dotychczasowych praktyk w IT security. Dobre praktyki pomogą dostosować się do zagrożeń, z którymi mamy do czynienia na co dzień.

1) Nie eksponuj nadto swoich portów

Jedną z pierwszych rzeczy, jaką powinien zrobić każdy dział IT podczas wiosennych porządków, jest przegląd otwartych portów zarządzania administracyjnego w sieci. Wiele platform sprzętowych i programowych udostępnia porty zarządzania oparte na przeglądarce internetowej. Zzazwyczaj działające na portach specyficznych dla danego produktu, przynajmniej lokalnie, aby ułatwić zarządzanie tymi produktami. Zewnętrzne otwarcie tych portów może ułatwić zdalne działania informatyczne i zwiększyć do nich dostęp. Istnieje również możliwość, że takie działanie stworzy wektory, które hakerzy mogą wykorzystać do ataku na sieć oraz uzyskania uprzywilejowanego dostępu do urządzeń.

Ważne jest, aby wiedzieć, że złośliwe podmioty mogą sprawdzać, czy porty zarządzania są otwarte. Informacje o tych portach są łatwo dostępne dla wszystkich typów urządzeń w Internecie. Niestety cyberprzestępcy rutynowo skanują Internet w poszukiwaniu luk. Ze względu na stale powiększającą się powierzchnię ataku, obejmującą urządzenia IoT i OT, ważne jest, aby upewnić się, że wszystkie porty, które nie muszą być otwarte były zamknięte. Jeśli musisz zdalnie zarządzać urządzeniem WatchGuard, zapoznaj się z tym artykułem, który pomoże Ci to zrobić w bezpieczny sposób.

2) Aktualizuj wszystko

Zespoły cyberbezpieczeństwa są zazwyczaj przeciążone pracą. Dlatego rutynowe zadania, takie jak aktualizacja oprogramowania sprzętowego i instalowanie poprawek, są bardzo często odkładane na później. Celem rozwiązania innych problemów lub z obawy przed zakłóceniem działalności firmy. Wpadnięcie w pułapkę priorytetyzacji może prowadzić do poważnych konsekwencji. Ponieważ wielu atakom można było zapobiec dzięki szybkiemu zainstalowaniu dostępnych łat i aktualizacji oprogramowania sprzętowego. Podczas gdy większość firm ma dobrze opracowany harmonogram łatania oprogramowania, wiele z nich nadal pomija aktualizacje produktów sprzętowych, częściowo dlatego, że nie są one tak regularne. W tym sezonie wiosennym (a także latem, jesienią i zimą) należy nadać dodatkowy priorytet aktualizacjom oprogramowania sprzętowego.

3) Uczyń z uwierzytelniania wieloskładnikowego regułę, a nie wyjątek

Wdrożenie uwierzytelniania wieloskładnikowego (MFA) jest istotnym krokiem w ochronie firmy przed zagrożeniami cybernetycznymi. Sprawia, że wyciekłe lub skradzione nazwy użytkowników i hasła stają się bezużyteczne dla podmiotów stanowiących zagrożenie. Niektóre ustawy i przepisy wymagają MFA, jest również coraz częściej wymagana do uzyskania ubezpieczenia od cyberzagrożeń. Jeśli Twoja firma dopiero zaczyna przygodę z MFA i przyjęcie ogólnej polityki MFA wydaje się zbyt trudne, zacznij od najważniejszych obszarów. Na przykład, wszystko, co korzysta ze zdalnego dostępu, powinno natychmiast wymagać MFA. Należy również dodać MFA dla dostępu do najbardziej krytycznych zasobów i aplikacji, takich jak informacje finansowe, dane pracowników itp. Jeśli cokolwiek wymaga opóźnienia, punkty końcowe w sieci lokalnej mogą zostać przesunięte do “fazy 2” wdrażania MFA.

4) Wzajemne odwoływanie się do haseł

MFA jest potrzebne, ale ważne jest również utrzymywanie dobrych praktyk/higieny haseł. Atakujący mogą uzyskać w sieci dostęp do skarbnic skradzionych danych uwierzytelniających. Oprócz wymagania silnych haseł i ich regularnej zmiany, zajrzyj do katalogu aktywnego i porównaj hasła pracowników z hasłami, które wyciekły w “dark necie”. Znalazłeś hasła swoich pracowników w podziemiu? Natychmiast je zmień! WatchGuard oferuje bezpłatny, domenowy raport o wycieku haseł z dark web, a Ty możesz pomóc użytkownikom w skanowaniu ich własnych adresów w WatchGuard AuthPoint.

5) Mapuj sieć

Organizacja jest kluczem do każdego wiosennego sprzątania! Czy znasz lokalizację wszystkich urządzeń mających dostęp do Twojej sieci? Ważne jest, aby utworzyć i utrzymywać mapę urządzeń z interfejsami zarządzania, takich jak drukarki, routery itp. zalogowanych do sieci. Mapowanie sieci umożliwia zespołom IT sprawdzenie, co dzieje się w sieci, stworzenie harmonogramu poprawek/aktualizacji oraz szybsze wychwytywanie problemów, dzięki czemu można je szybko i skutecznie rozwiązywać. Tak, być może mapowałeś sieć w zeszłym roku, ale pamiętaj, że większość specjalistów IT zauważa, że ich sieci zmieniają się organicznie, a inni pracownicy często dodają nowe urządzenia, których się nie spodziewają.

6) Przetestuj kopie zapasowe i procedury odzyskiwania danych po awarii

Dobrą praktyką jest tworzenie kopii zapasowych danych i informacji oraz posiadanie dobrze opracowanego planu odzyskiwania danych po awarii. Wiosna to dobry czas na sprawdzenie, czy kopie zapasowe i procedury działają. Co się stanie, gdy spróbujesz przywrócić dane z kopii zapasowej? Upewnij się, że Twoje plany ciągłości działania działają zgodnie z oczekiwaniami, zanim będą potrzebne.
Jeśli go nie używasz, usuń go – stare i nieużywane konta są często wykorzystywane jako wektory ataku. Jeśli nadal masz konta dla byłych pracowników lub kontrahentów, usuń je. Dotyczy to również nieużywanych aplikacji, nieużywanych serwerów, a nawet nieużywanych zapór sieciowych lub zasad bezpieczeństwa. Minimalizuj możliwości ataków wszędzie tam, gdzie jest to możliwe.

7) Ewolucja zagrożeń wymaga dostosowania polityk

CISO i liderzy ds. bezpieczeństwa informacji powinni regularnie przeglądać i aktualizować swoje polityki bezpieczeństwa. To, co miało sens kilka lat temu (lub w świecie cyberbezpieczeństwa – kilka tygodni temu), dziś może już nie być wystarczające. Krajobraz zagrożeń stale się zmienia i ewoluuje. Polityki dotyczące każdego aspektu bezpieczeństwa, w tym praktyk dopuszczalnego użytkowania, muszą być dostosowywane do tych zmian.

8) Szkolenie pracowników

Wraz z tymi zasadami, ludzie muszą dostosowywać się do zmieniającego się krajobrazu zagrożeń. Jeśli Twoja organizacja przeprowadza coroczne szkolenia dotyczące świadomości bezpieczeństwa cybernetycznego i najlepszych praktyk, pomyśl o przeprowadzeniu takiego szkolenia również w połowie roku. Zagrożenia (i baza pracowników) zmieniają się zbyt szybko, aby polegać na corocznych szkoleniach. Zamiast tego regularnie wysyłaj fałszywe wiadomości phishingowe i sprawdź, co się stanie. Jeśli masz biuro, podrzuć USB, lub dwa do kuchni lub na podłogę i sprawdź, czy ktoś spróbuje ich użyć. Świadomość pracowników to ważny krok w przygotowaniach!

9) Powstrzymywanie ataków

Wyprzedzanie ataków jest ważne, ale nie da się ich wyprzedzać w 100%; czasami się zdarzają. Dlatego należy pamiętać również o wykrywaniu ataków. Przeprowadzenie szybkiego audytu logowań użytkowników może szybko zaalarmować zespoły ds. bezpieczeństwa o nietypowych zachowaniach użytkowników. Czy ktoś ma dostęp do poufnych danych, do których nie powinien mieć? Czy logują się nieznani użytkownicy z dziwnych lokalizacji? Czujność może powstrzymać zarówno zagrożenia wewnętrzne, jak i zewnętrzne.

Dodatkowa wskazówka!

10) Sprawdzaj bezpieczeństwo u dostawcy usług internetowych

Wielu z Was zdecydowało się skupić na tym, co robi najlepiej czyli prowadzeniu firmy i współpracuje z dostawcą usług internetowych w zakresie zarządzania bezpieczeństwem firmy. Dlatego do listy wiosennych porządków należy dodać strategiczną wizytę u dostawcy usług internetowych. Krajobraz zagrożeń cyberbezpieczeństwa stale się powiększa i ewoluuje, tak jak rozwija się i ewoluuje również Twoja firma! Upewnij się, że Twój MSP jest dobrze dopasowany do statusu i celów Twojej firmy. Wszystko aby mógł zapewnić Ci najlepsze zabezpieczenia zarówno dziś, jak i w przyszłości.

Dla tych z Was, którzy są na bieżąco i być może już ukończyli te wiosenne porządki. Warto rozważyć przeniesienie swojego cyberbezpieczeństwa na wyższy poziom poprzez przyjęcie architektury zero trust już dziś!

Źródło: https://www.watchguard.com/wgrd-news/blog/10-cybersecurity-spring-cleaning-tips?fbclid=IwAR27IMLVcGXX6bjCZgwlEV3mtyFtpzlictmjMfn-BtSd6DBd74z239BKjLY





Dodaj komentarz