Serpentine

Conference

Development Steps for Incident Response

Incident response plans ovat korvaamattomia toimenpiteitä, jotka jokaisella organisaatiolla pitäisi olla käytössä, koska — Let ’ s face it — valvonta voi epäonnistua. Vaaratilanteet (kuitenkin vähäiset) ovat todennäköisempiä kuin ei tapahdu. Mutta ottaa oikea tapaus vastaus vaiheet paikallaan voi minimoida vahinkoa.

Alla kerrotaan viidestä vaiheesta, jotka auttavat suojelemaan organisaatiotasi. Käytä niitä kehittääksesi vastaussuunnitelmaasi tai vertaa niitä olemassa olevaan vastausstrategiaasi ja kysy itseltäsi: Onko yritykseni valmis?

Vaihe 1: havaitseminen ja tunnistaminen

kun vaaratilanne tapahtuu, on oleellista määrittää sen luonne. Aloita dokumentointi vastauksesi kun tunnistat, mitkä osa järjestelmän on vaarantunut ja mitä mahdollisia vaurioita on. Tämä vaihe riippuu verkon ja järjestelmien seurannasta niin, että väärinkäytökset merkitään välittömästi. Kun olet havainnut vaaratilanteen, sinun täytyy selvittää:

  • Tyyppi: Onko kyseessä tietovarkaus, verkkohyökkäys vai uhkien yhdistelmä?
  • vakavuus: häiritseekö tämä sisäisiä järjestelmiä? Etupään palvelut? Onko asiakas-tai liiketoimintakriittisiä tietoja vaarantunut tai kadonnut?
  • muut vaikutukset: onko tapahtunut rikkonut standardeja tai sopimuksia?

Vaihe 2: eristäminen

nopea reagointi on ratkaisevan tärkeää vaaratilanteen vaikutusten lieventämiseksi. Tässä vaiheessa onnettomuustilanteita, aika on ratkaisevaa. Valmistautumisesi olisi pitänyt varmistaa, että sinulla on oikeat työkalut ja taidot tehtävän hoitamiseen. Toimintaasi tässä tulisi sisältyä:

  • toimenpiteet rikkomuksen hillitsemiseksi lyhyellä aikavälillä-ohjelmien tai järjestelmien sulkeminen ja verkoista irrottaminen
  • toimenpiteet rikkomuksen hillitsemiseksi ja vastaisten rikkomusten estämiseksi pitkällä aikavälillä-suojausten päivittäminen tarpeen mukaan, käyttöoikeuksien tarkistaminen ja vahvistaminen tarpeen mukaan
  • Havaittujen haittaohjelmien tunnistaminen ja karanteeni
  • mukana olevan henkilöstön tunnistaminen ja poistaminen

Vaihe 3: Korjaaminen

seuraava siirto kyberturvallisuuden vaaratilanteiden torjuntatoimissa on poistaa mikä tahansa häiriön aiheuttaja ja ryhtyä korjaamaan vahinkoa. Tässä vaiheessa kannattaa myös ryhtyä kurinpitotoimiin kaikkia sisäisiä työntekijöitä kohtaan, joiden todetaan myötävaikuttaneen tapahtuneeseen.

  • varmista, että kaikki vaaratilanteen artefaktit on poistettu kokonaan järjestelmästäsi
  • korjaus-tai päivitysjärjestelmät tarpeen mukaan
  • Tarkista, että kaikki ohjelmistopäivitykset ovat ajankohtaisia ja suojaukset vahvistuneet
  • varmista, että varmuuskopiot ovat paikoillaan ja toimivat kunnolla

Kyberturvallisuustapahtumien palautuminen

Vaihe 4: palautuminen

kun olet todennut, että uhka on poistettu ja vahinko korjattu, voit alkaa saada asioita taas käyntiin. Varovaisuus on avain tässä vaiheessa tapaus toipuminen vaiheet. Jatkuva seuranta on tärkeää sen varmistamiseksi, että tapaus on täysin ratkaistu ja että et ole havainnut muita mahdollisia uhkia. Palauta järjestelmät varmuuskopiosta ja jatka toimintaa.

nyt on myös aika korjata mahdolliset vahingot, joita omalle brändille on tapahtunut tapauksen seurauksena. Ennakoiva, avoin vastaus auttaa osoittamaan asiakkaille, että otat heidän kokemuksensa vakavasti.

  • testaa kaikki järjestelmät murron tai korjausprosessin aiheuttamien jäljellä olevien tai uusien haavoittuvuuksien varalta

Vaihe 5: Arviointi

kokoa vaaratilanteesta raportti käyttäen dokumentaatiota jokaisesta vastauksessa ottamastasi vaiheesta. Tämä auttaa varmistamaan, etteivät vastaavat tapahtumat toistu tulevaisuudessa. Joitakin kysymyksiä, joista voi olla apua arvioinnissasi (ja tulevissa valmisteluissa), ovat:

  • mitä tapahtui?
  • miten järjestelmään murtauduttiin?
  • mitä ennaltaehkäiseviä toimenpiteitä on tehty / tarvitaan?
  • tarvitaanko lisää muutoksia järjestelmiesi turvaamiseen?
  • ketkä pitää ottaa mukaan muutoksiin tai uusiin ehkäisystrategioihin?

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *