Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

5 вопросов, которые следует задать своему специалисту по кибербезопасности

Почти еженедельно мы слышим о другой компании или организации, ставшей жертвой кибератаки. Мы знаем, что киберпреступники более настойчивы, и нам нужно более тщательно защищать информацию.

Я думаю, что в личной жизни большинство из нас старается быть более осторожными. Прошли (я надеюсь) те времена, когда мы устанавливали для каждого из наших личных паролей значение 123456. Тем не менее, похоже, что мы не несем такого же уровня беспокойства в офисе. Поскольку наш ИТ-специалист, безусловно, владеет нашей кибербезопасностью, мне не о чем беспокоиться… верно?

Дело в том, что мы, как сотрудники, играем жизненно важную роль в защите компании, в которой работаем, и достаточно одного неверного щелчка мышью, чтобы поставить под угрозу бизнес. Недавнее исследование, проведенное компанией Willis Towers Watson, показало, что 90 процентов заявлений о киберинцидентах являются результатом того или иного типа человеческой ошибки или поведения. Вот пять вопросов и ответов, которые помогут вам на пути к повышению безопасности вашей компании.

1. Каковы основные киберриски, с которыми сталкивается моя компания?

Риски компании значительно различаются в зависимости от уникальной операционной среды, поэтому есть много вещей, которые необходимо оценить и рассмотреть.

Многие ли у вас сотрудники пользуются электронной почтой? Целевой фишинг может представлять для вас наибольший риск. Защищено ли каждое устройство с IP-адресом в вашем цехе? В противном случае главными рисками могут быть вредоносный код, несанкционированный доступ и использование или кража данных.

Оценка рисков кибербезопасности должна быть ключевой частью программы управления информационной безопасностью вашей организации. Все знают, что существует определенный уровень риска, когда речь идет о критически важных и безопасных данных, информационных активах и объектах компании. Но как оценить этот риск кибербезопасности и подготовиться к нему? Цель оценки рисков ИТ-безопасности - определить, с какими рисками безопасности сталкиваются критически важные активы вашей компании, и узнать, сколько средств и усилий следует использовать для их защиты.

Структура управления рисками NIST (RMF) - отличный ресурс для начала. RMF обеспечивает структурированный, но гибкий подход к управлению частью риска, возникающим из-за систем, которые ваша компания может контролировать, и бизнес-процессов вашей организации.

2. Можно ли использовать менеджер паролей?

Хотя использование диспетчера паролей для ваших личных учетных записей в Интернете - отличный способ обеспечить безопасность, не забудьте ознакомиться с политиками вашей компании, прежде чем использовать какое-либо программное обеспечение на работе.

Менеджеры паролей могут помочь вам хранить ваши пароли, а также помочь вам создать уникальные пароли для каждого сайта. Однако хранить все пароли в одном месте рискованно. Важно понимать, как ваши пароли защищены и зашифрованы ли они. Доступны различные коммерческие продукты, которые работают с несколькими устройствами и браузерами, поэтому исследуйте их, чтобы найти тот, который лучше всего соответствует вашим потребностям.

3. Соответствует ли моя компания ведущим системам или стандартам информационной безопасности и нужно ли это?

Защита вашей интеллектуальной собственности и конфиденциальной информации о клиентах и ​​сотрудниках может дать вам и вашим клиентам душевное спокойствие. Это также разумная бизнес-практика, если вы посмотрите на финансовые последствия, снижение производительности и потерю доверия, которые могут стоить вам кибератаки.

Для компаний, входящих в цепочку поставок Министерства обороны (DoD), такая защита абсолютно необходима. Эти компании должны соответствовать минимальным стандартам безопасности Дополнения к Правилам оборонных закупок (DFARS), в противном случае они рискуют потерять свои контракты с Министерством обороны.

Вот несколько примеров структур или стандартов безопасности, которые могут помочь вам понять и снизить риск:Структура кибербезопасности NIST, NIST SP 800-53 - Контроль безопасности и конфиденциальности для информационных систем и организаций, Руководство по самооценке кибербезопасности NIST MEP и Стандарт безопасности данных индустрии платежных карт (PCI DSS). Легко запутаться в том, на какой документ следует ссылаться, поэтому вот немного дополнительной информации о каждом:

4. Что такое двухфакторная аутентификация и как ее включить? Почему пароли недостаточно хороши?

Двухфакторная аутентификация (2FA) - это дополнительный уровень безопасности, позволяющий убедиться, что вы являетесь тем, кем себя называете. Проблема в том, что сами по себе имена пользователей и пароли легко угадываются, и люди используют одни и те же пароли для нескольких сайтов. Обнародованные инциденты показывают, что каждую минуту происходит утечка 5 518 записей.

2FA не позволяет другим людям легко получить доступ к вашим учетным записям. Когда 2FA включен, вы вводите свое имя пользователя и пароль на странице входа. Тогда вместо того, чтобы сразу получить доступ, вам потребуется предоставить другую информацию. Второй фактор может быть одним из следующих:

Если вы не уверены, поддерживают ли ваши сайты или приложения двухфакторную аутентификацию, посетите TwoFactorAuth.org, чтобы узнать об этом.

Включите 2FA для всех учетных записей. См. Пошаговые инструкции Telesign по включению 2FA:https://www.turnon2FA.com.

5. Есть ли процесс утверждения покупки приложений, которые, по моему мнению, будут полезны для моей работы?

У большинства компаний есть правила приобретения программного обеспечения (коробочного / онлайн-версии или внешнего хостинга в облаке). Важно знать, какие приложения вы можете использовать немедленно, а какие могут потребовать дальнейшего изучения, чтобы убедиться, что они достаточно безопасны для вашего использования, а также данные, которые будут обрабатываться и / или храниться в них. Знайте, что требуется, и работайте со своим специалистом по кибербезопасности, чтобы пройти необходимые процессы, чтобы обеспечить надлежащую защиту информации.

Если вы хотите лучше понять свой риск кибербезопасности, вы можете использовать Национальную сеть MEP TM Инструмент самооценки кибербезопасности. Если у вас есть вопросы или вы хотите поговорить со специалистом по кибербезопасности, свяжитесь с вашим местным национальным сетевым центром MEP.


Промышленные технологии

  1. Оценка ИТ-риска - как и почему
  2. Модернизация системы кибербезопасности
  3. Три вопроса, которые операторы сети должны задать о безопасности Интернета вещей
  4. Вопросы, которые следует задать вашему дилеру станков с ЧПУ
  5. Пять вопросов о сторонних поставщиках и кибербезопасности
  6. Снижение риска в глобальной цепочке поставок
  7. Пять вопросов для проверки вашей бизнес-стратегии после пандемии
  8. Насколько зрел ваш подход к товарным рискам?
  9. 3 важных вопроса, которые необходимо задать перед перемоткой генератора
  10. 3 основных вопроса, которые необходимо задать перед заменой распределительного устройства