Serpentine

Conference

opracowuj kroki reagowania na incydenty

plany reagowania na incydenty są bezcennymi środkami, które każda organizacja powinna wdrożyć, ponieważ — spójrzmy prawdzie w oczy — kontrole mogą się nie powieść. Incydenty (choć niewielkie) są bardziej prawdopodobne niż nie. Jednak odpowiednie kroki reagowania na incydenty mogą zminimalizować szkody.

poniżej omówimy pięć kroków, które pomogą chronić Twoją organizację. Wykorzystaj je do opracowania planu reagowania lub porównaj z istniejącą strategią reagowania na incydenty i zadaj sobie pytanie: Czy moja firma jest gotowa?

Krok 1: wykrywanie i identyfikacja

w przypadku wystąpienia incydentu konieczne jest określenie jego natury. Rozpocznij dokumentowanie swojej reakcji, określając, jakie aspekty systemu zostały naruszone i jakie są potencjalne uszkodzenia. Ten krok zależy od monitorowania sieci i systemów, tak aby wszelkie nieprawidłowości były natychmiast oznaczane. Po wykryciu incydentu musisz określić:

  • wpisz: Czy jest to kradzież danych, atak sieciowy, czy kombinacja zagrożeń?
  • czy to zakłóci wewnętrzne systemy? Usługi Front-end? Czy jakiekolwiek informacje o klientach lub firmach o znaczeniu krytycznym zostały naruszone lub utracone?
  • inne skutki: czy incydent spowodował naruszenie norm lub umów?

Krok 2: zabezpieczenie

szybka reakcja ma kluczowe znaczenie dla złagodzenia wpływu incydentu. Na tym etapie reakcji na incydent liczy się czas. Twoje przygotowania powinny zapewnić Ci odpowiednie narzędzia i umiejętności do wykonania zadania. Twoje działania powinny obejmować:

  • kroki w celu powstrzymania naruszenia w krótkim okresie-zamykanie programów lub systemów i odłączanie się od sieci
  • środki w celu powstrzymania naruszenia i zapobiegania przyszłym naruszeniom w długim okresie-aktualizowanie zabezpieczeń w razie potrzeby, przeglądanie i wzmacnianie poświadczeń dostępu w razie potrzeby
  • identyfikacja i kwarantanna wykrytego złośliwego oprogramowania
  • identyfikacja i usunięcie zaangażowanego personelu

Krok 3: Naprawa

kolejnym krokiem w reakcji na incydenty cyberbezpieczeństwa jest wyeliminowanie tego, co spowodowało naruszenie i rozpoczęcie prac nad naprawą szkód. W tym momencie powinieneś również podjąć działania dyscyplinarne przeciwko personelowi wewnętrznemu, który uzna, że przyczynił się do incydentu.

  • upewnij się, że wszystkie artefakty incydentu zostały całkowicie usunięte z systemu
  • Napraw lub zaktualizuj systemy w razie potrzeby
  • sprawdź, czy wszystkie poprawki oprogramowania są aktualne i wzmocnione zabezpieczenia
  • upewnij się, że kopie zapasowe są na miejscu i działają poprawnie

Odzyskiwanie incydentu cyberbezpieczeństwa

Krok 4: Odzyskiwanie

Po ustaleniu, że zagrożenie zostało wyeliminowane, a uszkodzenia naprawione, możesz zacząć ponownie działać. Ostrożność jest kluczowa na tym etapie czynności odzyskiwania incydentu. Ciągłe monitorowanie ma kluczowe znaczenie, aby upewnić się, że incydent został w pełni rozwiązany i że nie wykryto żadnych dalszych potencjalnych zagrożeń. Przywracanie systemów z kopii zapasowej i wznawianie operacji.

teraz jest również czas, aby naprawić wszelkie uszkodzenia marki, które wystąpiły w wyniku incydentu. Proaktywna, przejrzysta reakcja pomoże pokazać klientom, że poważnie traktujesz ich doświadczenia.

  • przetestuj wszystkie systemy pod kątem pozostałych lub nowych luk spowodowanych naruszeniem lub procesem naprawczym

Krok 5: Ocena

Skompiluj raport z incydentu, korzystając z dokumentacji każdego kroku, który wykonałeś w odpowiedzi. Pomoże to zapewnić, że podobne wydarzenia nie powtórzą się w przyszłości. Kilka pytań, które mogą pomóc w ocenie (i przyszłych przygotowaniach):

  • co się stało?
  • Jak doszło do naruszenia systemu?
  • jakie środki zapobiegawcze zostały podjęte / są potrzebne?
  • czy potrzebne są kolejne zmiany, aby zabezpieczyć swoje systemy?
  • kogo należy włączyć w zmiany lub nowe strategie prewencyjne?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *