Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

Как оправиться от кибератаки

Эта статья изначально была опубликована IndustryWeek . Сообщение в гостевом блоге, автор Трэйси Спенсер , менеджер программы грантов для TechSolve, Inc., юго-западного регионального партнера MEP Огайо , часть Национальной сети Европарламента TM .

Эта статья - пятая в серии из пяти частей, в которых излагаются передовые практики, когда речь идет о «Кибербезопасности для производителей». Эти рекомендации соответствуют структуре кибербезопасности Национального института стандартов и технологий (NIST), которая стала стандартом для производственного сектора США.

В четвертой части серии из пяти частей Национальной сети MEP «Кибербезопасность для производителей» мы рассмотрели, как быстро реагировать на нарушение информационной безопасности с помощью заранее подготовленного плана действий. Теперь мы рассмотрим эффективные механизмы восстановления работы после инцидента кибербезопасности, чтобы вы и ваши сотрудники могли вернуться к работе.

Восстановление после инцидента кибербезопасности может быть сложной задачей, особенно если вы потеряли информацию, которая имеет решающее значение для работы вашего производственного предприятия. Но вы можете ограничить ущерб своей компании и своей репутации, заранее разработав надежный план восстановления.

Сделайте полные резервные копии важных бизнес-данных

Выполняйте полное зашифрованное резервное копирование ваших данных на каждом компьютере и мобильном устройстве не реже одного раза в месяц, вскоре после полного сканирования на наличие вредоносных программ. Храните эти резервные копии в защищенном удаленном месте. Сохраните свой пароль или ключ шифрования в безопасном месте отдельно от места хранения резервных копий. Многие программные приложения позволяют шифровать резервные копии.

Имея резервные копии, вы сможете восстановить свои данные в случае поломки компьютера, ошибки сотрудника или заражения вашей системы вредоносной программой. Без резервных копий вам придется вручную воссоздавать бизнес-информацию из бумажных документов и памяти сотрудников.

Очень важно создавать резервные копии таких данных, как:

Не беспокойтесь о программных приложениях; просто сосредоточьтесь на данных. Храните резервные копии на внешнем жестком диске USB, другом съемном носителе или отдельном сервере. Будьте осторожны при выборе партнера, если вы решили хранить свои данные в Интернете и зашифровать все данные перед их хранением в облаке.

Резервные копии жесткого диска должны быть достаточно большими, чтобы хранить все ваши ежемесячные резервные копии в течение одного года. Создайте отдельные папки для каждого компьютера, чтобы вы могли копировать данные в соответствующую папку на внешнем диске. После завершения резервного копирования немедленно проверьте их, чтобы убедиться, что ваши усилия увенчались успехом.

Создавайте дополнительные резервные копии важной бизнес-информации

Планируйте автоматическое инкрементное или дифференциальное резервное копирование не реже одного раза в неделю. Поскольку они будут записывать только информацию с момента вашего последнего резервного копирования, вам может потребоваться запланировать их ежедневно или один раз в час, в зависимости от потребностей вашего бизнеса. Подумайте, сколько информации было изменено или сгенерировано между каждым резервным копированием, и как это повлияет на вашу компанию, если эта информация будет потеряна. Многие пакеты программного обеспечения безопасности предлагают функции автоматического резервного копирования, которые будут делать это по регулярному расписанию за вас.

Проверьте свой объем памяти. Вы должны иметь возможность хранить данные для 52 еженедельных резервных копий, поэтому емкость должна примерно в 52 раза превышать объем данных, которые вы хотите хранить. Будьте особенно осторожны, создавая резервные копии данных для каждого компьютера и мобильного устройства.

Для дополнительной избыточности храните резервные копии в нескольких местах, например в офисе, в сейфе в городе и в облаке. Помните, что инкрементное тестирование так же важно, как и инкрементное резервное копирование, чтобы убедиться, что вы можете читать свои данные и использовать эту информацию в случае нарушения безопасности.

Рассмотрите возможность киберстрахования для увеличения возможностей восстановления

Как и страхование от наводнений или пожаров, вы можете приобрести киберстрахование для своего объекта. Эти услуги могут помочь вам быстрее и эффективнее восстановиться после инцидента, связанного с информационной безопасностью, и могут покрывать следующие расходы:

Как и в случае с любым партнером, осторожно выбирайте поставщика киберстрахования. Проанализируйте должную осмотрительность, исследуя компанию, услуги, которые они предоставляют, тип событий, которые они охватывают, и их репутацию в плане соблюдения договорных соглашений.

Оцените и улучшите свои процедуры и технологии

Честно взгляните на свои процессы, процедуры и технологические решения и оцените, какие улучшения вам необходимо внести, чтобы снизить риски. Попробуйте проводить тренировочные или настольные упражнения. Эти упражнения по сценарию могут смоделировать крупное событие, что позволит вам определить потенциальные слабые места и степень готовности. Затем вы можете внести необходимые исправления.

Чтобы получить дополнительные советы по восстановлению после кибератаки или передовые методы кибербезопасности для производителей, свяжитесь с экспертами по кибербезопасности в вашем местном центре MEP.


Промышленные технологии

  1. Как улучшить управление облаком; Руководство от эксперта
  2. Как производители получают выгоду от конвергенции ИТ и ОТ
  3. Как стать лидером цифровых технологий в производстве
  4. Проекты по анализу данных:от теории к практике
  5. Преимущества мельницы Nucor от мониторинга состояния
  6. Как собрать данные из устаревших систем для улучшения операций
  7. 8 различных типов утечек данных с примерами
  8. Как создать успешную стратегию бизнес-аналитики
  9. Как сделать данные цепочки поставок надежными
  10. Как снять хромирование с металла