Trang Chủ Kinh doanh 7 bước an toàn dữ liệu mà doanh nghiệp của bạn nên thực hiện ngay bây giờ

7 bước an toàn dữ liệu mà doanh nghiệp của bạn nên thực hiện ngay bây giờ

Mục lục:

Video: Nạn nhân bị sàm sỡ phản đối mức phạt với thủ phạm chỉ 200.000 đồng (Tháng Chín 2024)

Video: Nạn nhân bị sàm sỡ phản đối mức phạt với thủ phạm chỉ 200.000 đồng (Tháng Chín 2024)
Anonim

Giữ cho dữ liệu của bạn được tổ chức và an toàn sẽ là ưu tiên hàng đầu trong năm nay, không chỉ vì các quy định được cập nhật như Quy định bảo vệ dữ liệu chung (GDPR), mà còn bởi vì bức tranh bảo mật CNTT nói chung tiếp tục ảm đạm. Trong một cuộc khảo sát được thực hiện bởi công ty nghiên cứu Statista chỉ vào năm ngoái, các công ty Mỹ đã đánh giá các mối đe dọa mạng là mối đe dọa rủi ro hàng đầu của họ, ngay bên cạnh sự gián đoạn trong một quy trình kinh doanh quan trọng như chuỗi cung ứng. Các doanh nghiệp nhỏ hơn sẽ đặc biệt dễ bị tổn thương, không chỉ bởi vì họ có nguồn lực hạn chế để giải quyết vấn đề mà còn bởi vì tin tặc đang bắt đầu nhắm mục tiêu vào phân khúc này một cách cụ thể và tổng hợp.

Vì vậy, để vinh danh Tuần lễ doanh nghiệp nhỏ quốc gia (NSBW), chúng ta sẽ tạm dừng nói về việc bắt đầu một dự án kinh doanh mới, và thay vào đó tập trung vào việc giúp bạn bảo vệ tốt hơn những gì bạn đã có. May mắn thay, bảo vệ công ty của bạn và các cửa hàng dữ liệu của công ty có thể được chia thành một quy trình lặp lại như hầu hết các công việc CNTT. Để giúp bạn bắt đầu, chúng tôi đã soạn một danh sách bảy câu hỏi chính bạn nên hỏi và đảm bảo được trả lời, tốt nhất là từ nhân viên CNTT của tổ chức của bạn.

1. Có phải chúng ta đang sử dụng phần mềm bảo mật?

Phần mềm bảo vệ thiết bị đầu cuối giám sát và bảo vệ mạng công ty của bạn khỏi các thiết bị bên ngoài đang cố gắng tạo điểm vào cho một cuộc tấn công. Các công cụ này thường bao gồm sự kết hợp của các khả năng chống vi-rút, tường lửa và quản lý thiết bị di động (MDM) (sẽ nói thêm về điều này sau). Bằng cách sử dụng một trong những công cụ này, nhóm công nghệ chuyên dụng của bạn (giả sử bạn có) sẽ được cảnh báo về các mối đe dọa nếu và khi chúng phát sinh.

"Ngay cả khi bạn là một doanh nghiệp nhỏ, mọi thiết bị đầu cuối đều cần được bảo mật bằng phần mềm bảo mật vì có rất nhiều mối đe dọa ngoài kia có thể làm tê liệt dữ liệu của doanh nghiệp và khách hàng của bạn", ông Adrian Liviu Arsene, Chuyên gia phân tích E-Threat của Bitdefender. "Từ ransomware đến keylogging phần mềm độc hại và các mối đe dọa nâng cao nhằm mục đích sử dụng công ty của bạn làm cổng vào khách hàng của bạn, nếu bạn là nhà cung cấp dịch vụ, việc sử dụng phần mềm bảo mật không chỉ được khuyến nghị mà còn bắt buộc."

2. Chúng tôi có sao lưu dữ liệu của mình không?

Nếu công ty của bạn đã từng bị hack hoặc nếu văn phòng của bạn bị bão đánh sập, thì việc sao lưu dữ liệu gần đây nhất của bạn sẽ giúp bạn sao lưu và chạy với các vấn đề dựa trên dữ liệu tối thiểu. Một bản sao lưu thông tin trên đám mây của bạn sẽ đảm bảo rằng, sau khi xây dựng lại vật lý ngắn gọn, công ty của bạn có thể hoạt động trở lại. Nếu bạn chưa bao giờ sao lưu dữ liệu của mình, thì về cơ bản, bạn sẽ bắt đầu kinh doanh từ đầu. Ngoài ra, sao lưu dữ liệu, kết hợp với phần mềm bảo vệ điểm cuối, cho phép bạn phát hiện các mối đe dọa khi chúng xảy ra, trục xuất chúng khỏi mạng của bạn và sau đó đưa mạng của bạn trở lại trạng thái an toàn nhất, gần đây nhất.

Có nhiều cách đơn giản để sao lưu dữ liệu của bạn, bao gồm thiết lập sao lưu tự động bằng phần mềm khôi phục thảm họa (DR) và sao chép tệp hệ thống của bạn sang các khu vực khác (trong trường hợp có vấn đề về địa lý). Bất kể bạn chọn loại nào, bắt buộc bạn phải bắt đầu sao lưu ngay lập tức.

"Sao lưu và dự phòng là rất quan trọng đối với sự liên tục trong kinh doanh vì bất kỳ tổn thất hoặc gián đoạn nào cũng có thể có nghĩa là ra khỏi doanh nghiệp hoặc bị tê liệt nghiêm trọng trong một thời gian dài, " Arsene nói. "Ransomware là một ví dụ hoàn hảo về những gì có thể xảy ra nếu bạn không có bản sao lưu. Nhưng yếu tố trong phần cứng đó đôi khi không thành công và việc có một bản sao duy nhất của các tài sản quan trọng của bạn là điều không nên làm."

3. Có phải chúng ta đang mã hóa dữ liệu của mình?

Hầu hết các nhà cung cấp phần mềm bảo vệ thiết bị đầu cuối cũng sẽ giúp bạn mã hóa dữ liệu của bạn khi nó di chuyển trong mạng của bạn, khi nó rời khỏi mạng của bạn và khi nó nằm trên máy chủ của bạn. Mã hóa về cơ bản biến dữ liệu định dạng văn bản gốc của bạn thành định dạng bản mã, một sự lộn xộn không thể bẻ khóa của chuỗi văn bản gốc thực sự của dữ liệu của bạn. Bằng cách nhập khóa khử mã hóa, dữ liệu của bạn sẽ được xắp xếp lại và gửi trở lại định dạng thông thường. Vì vậy, nếu bất cứ ai xâm nhập vào hệ thống của bạn và đánh cắp dữ liệu của bạn, họ sẽ thấy phiên bản được mã hóa thay vì phiên bản gốc.

Mặc dù cẩn thận: Tấn công có thể xảy ra ở các giai đoạn khác nhau trong quá trình truyền dữ liệu. Chúng có thể xảy ra khi dữ liệu được gửi từ máy chủ đến đích. Tấn công có thể xảy ra khi dữ liệu đang ngồi trong máy chủ của bạn và việc hack có thể xảy ra khi dữ liệu được truyền từ thiết bị này sang thiết bị khác trong chính mạng. Khi nói chuyện với nhà cung cấp dịch vụ bảo vệ điểm cuối của bạn, hãy đảm bảo bạn hỏi liệu họ có thể giúp bạn mã hóa dữ liệu trong quá trình và khi nghỉ ngơi không.

"Cả hai loại dữ liệu nên được mã hóa, đặc biệt nếu bạn đang làm việc với thông tin nhạy cảm và riêng tư về khách hàng của mình", Arsene nói. "Mọi thông tin đều có thể được kiếm tiền bởi tội phạm mạng và việc giữ tất cả thông tin được mã hóa không chỉ khiến công việc của họ trở nên khó khăn hơn mà còn khiến bạn không phải lo lắng nữa."

4. Có phải chúng ta đang sử dụng Lưu trữ đám mây thông minh?

Hầu hết các công ty ngày nay, đặc biệt là các doanh nghiệp vừa và nhỏ (SMB), có ít nhất một số cửa hàng dữ liệu trong đám mây. Các nhà cung cấp lưu trữ đám mây cấp doanh nghiệp rất nhiều và giá trị họ cung cấp về chi phí lưu trữ tổng thể cũng như khả năng dịch vụ được quản lý đơn giản là không thể bị đánh bại trong hầu hết các trường hợp bởi các giải pháp lưu trữ tại chỗ, có xu hướng không chỉ đắt hơn, mà còn đắt hơn, nhưng không chỉ đắt hơn, mà còn đắt hơn, nhưng cũng độc quyền.

Tuy nhiên, trong khi thiết lập một thiết lập cơ bản trên các dịch vụ như Dropbox Business hoặc thậm chí Amazon S3 có thể tương đối đơn giản, việc tận dụng tối đa các tính năng an toàn dữ liệu của chúng có thể mang lại một lộ trình học tập. Nhưng đó là một đường cong chắc chắn bạn sẽ muốn nhân viên CNTT của mình ăn, vì các nhà cung cấp này có thể cung cấp cho ngay cả các doanh nghiệp nhỏ quyền truy cập vào các khả năng an toàn lưu trữ tiên tiến mà họ phải chi nhiều tiền hơn để thực hiện tại chỗ.

Ví dụ: chúng tôi đã thảo luận về mã hóa dữ liệu trước đó, nhưng, trong khi phần lớn các nhà cung cấp dịch vụ đám mây có khả năng mã hóa dữ liệu được lưu trữ trên dịch vụ của họ, thì không phải tất cả đều làm như vậy theo mặc định. Ngoài ra, không phải tất cả trong số họ cũng mã hóa dữ liệu trong khi quá cảnh giữa họ và máy chủ ứng dụng khác hoặc thiết bị của người dùng của bạn. Các cài đặt như vậy cần được điều tra, kích hoạt và giám sát bởi CNTT.

Ngoài ra còn có các tính năng nâng cao hơn cần một số công việc để thực hiện, nhưng có thể có lợi ích lâu dài. Một là phân loại dữ liệu. Đây là một thuật ngữ dành cho các công nghệ khác nhau mà các nhà cung cấp dịch vụ lưu trữ có thể cho phép khách hàng của họ sử dụng để sắp xếp dữ liệu của họ thành các danh mục phù hợp với doanh nghiệp cụ thể của họ. Điều này không chỉ giúp tìm kiếm và xử lý dễ dàng hơn mà còn có thể giữ an toàn hơn vì một số dịch vụ này có thể chỉ định bảo vệ cấp tệp cho các phân loại cụ thể. Trong một số trường hợp, các biện pháp bảo vệ này có thể đi theo tệp xung quanh ngay cả khi nó rời khỏi máy chủ của nhà cung cấp lưu trữ đám mây và chuyển đến thiết bị hoặc máy chủ của ai đó bên ngoài tổ chức của khách hàng, như khách hàng hoặc đối tác.

Khi được sử dụng theo cách này, dữ liệu được phân loại có thể kiểm soát không chỉ người có thể truy cập tệp mà còn cả những gì họ được phép thực hiện với nó cho dù đó là đọc, in, sửa đổi hoặc chia sẻ với người khác. Điều này cho phép bạn giữ một số thông tin an toàn hơn nhiều trong khi vẫn giữ được khả năng chia sẻ thông tin đó bên ngoài công ty của bạn.

5. Chúng ta có Tường lửa không?

Bạn sẽ không sở hữu một ngôi nhà mà không có cửa trước, phải không? Vậy thì tại sao bạn lại chạy một mạng mà không có tường lửa? Tường lửa của bạn cho phép bạn chặn lưu lượng truy cập không mong muốn xâm nhập vào mạng công ty của bạn. Điều này có nghĩa là bạn sẽ có thể duy trì một mạng nội bộ riêng tư mà không cần tiết lộ tất cả dữ liệu công ty của bạn cho máy chủ web công cộng nơi doanh nghiệp của bạn hoạt động.

"Tường lửa rất tốt để tránh những kẻ xâm nhập muốn quét mạng của bạn hoặc tìm các dịch vụ và cổng mở có thể được khai thác để truy cập từ xa", Arsene nói. "Với tường lửa, bạn cũng có thể đặt quy tắc về việc địa chỉ IP nào có thể truy cập các tài nguyên khác nhau hoặc giám sát lưu lượng đến và đi."

Nhưng tương tự như điều tra các dịch vụ của nhà cung cấp dịch vụ lưu trữ đám mây của bạn, bạn cũng nên đảm bảo rằng bạn hiểu toàn bộ khả năng của tường lửa. Các thiết bị này đang trở nên tinh vi hơn, bao gồm cả những thiết bị đi kèm như một bộ định tuyến Wi-Fi dành cho doanh nghiệp nhỏ hoặc mạng riêng ảo (VPN). Ví dụ: mặc dù bạn có thể đã bật tường lửa mạng cơ bản như một phần trong thiết lập ban đầu của bộ định tuyến, nhưng bạn cũng có thể bật tường lửa ứng dụng web, có thể cung cấp các biện pháp bảo vệ cụ thể cho dữ liệu được gửi qua các ứng dụng hỗ trợ web.

Một lựa chọn khác là điều tra một dịch vụ tường lửa được quản lý. Như tên của nó, đây đơn giản là một tường lửa mà nhà cung cấp dịch vụ quản lý cho bạn trên cơ sở đăng ký. Ưu điểm là bạn có thể dễ dàng kích hoạt các tính năng nâng cao hơn do các chuyên gia đang xử lý quản lý tường lửa. Điều đó cũng có nghĩa là bạn sẽ tự tin rằng tường lửa của bạn sẽ luôn có các bản bảo vệ, sửa lỗi và cập nhật phần mềm mới nhất được cài đặt. Nhược điểm tiềm năng bao gồm thực tế là bạn có thể chia sẻ tường lửa của mình với các khách hàng khác và trong cấu hình này, tất cả lưu lượng truy cập web của bạn sẽ được chuyển qua bên thứ ba này trước khi truy cập Internet hoặc người dùng của bạn. Đó có thể là một nút cổ chai nếu nhà cung cấp không thành thạo trong việc quản lý lưu lượng, vì vậy đây là điều bạn nên kiểm tra nếu doanh nghiệp của bạn yêu cầu mức cơ bản tối thiểu về hiệu suất web cho một số ứng dụng nhất định.

6. Thủ tục truy cập từ xa của chúng tôi là gì?

Ngày nay, mọi tổ chức, dù nhỏ đến đâu, có khả năng sẽ có nhân viên du lịch, khách hàng hoặc nhân viên khác cần truy cập tài nguyên của công ty từ xa. Hãy ngồi xuống với nhân viên CNTT của bạn và tìm hiểu chính xác quy trình cho các kết nối đó. Đây có phải là một quá trình lặp lại, giống nhau cho bất cứ ai; hoặc có những người khác nhau đã quen với việc truy cập tài nguyên của bạn theo những cách khác nhau? Nếu sau này, đó là một vấn đề.

Truy cập từ xa chắc chắn phải giống nhau cho tất cả mọi người. Điều đó có nghĩa là nhân viên CNTT của bạn không chỉ tập trung vào những gì xảy ra ở phía tường lửa của họ sau khi yêu cầu đăng nhập xảy ra, mà còn vào những gì cần phải xảy ra ở phía bên kia của tường lửa để đưa ra yêu cầu hợp pháp đó. Các máy khách từ xa nên được quét để đảm bảo các thiết bị được cập nhật và bảo vệ đúng cách với phần mềm bảo vệ điểm cuối cấp doanh nghiệp. Họ cũng nên đăng nhập bằng VPN và tất cả các yêu cầu đó phải được quản lý thông qua hệ thống quản lý danh tính. Cả hai biện pháp này đều có sẵn các phiên bản chi phí thấp nên dễ dàng thực hiện ngay cả với các doanh nghiệp nhỏ hơn với ít tài nguyên CNTT hơn.

7. Chính sách thiết bị toàn công ty của chúng tôi là gì?

Các chính sách Mang theo thiết bị của bạn (BYOD) cho phép nhân viên chọn phần cứng và phần mềm nào sẽ chạy trong khi tiến hành các quy trình kinh doanh. Mặc dù các chính sách này cung cấp sự linh hoạt cho nhân viên (và tiết kiệm chi phí cho các công ty không còn cần mua thiết bị cho nhân viên mới), nhưng có một số rủi ro liên quan đến các kế hoạch BYOD. Ở đầu danh sách: Làm thế nào để bạn bảo mật dữ liệu được lưu trữ trên các thiết bị này nếu bạn không chọn phần mềm và xây dựng giao thức truy cập bảo mật?

"Hầu hết các doanh nghiệp nhỏ thường dựa vào BYOD nhưng thường không có chính sách bảo mật, " Arsene nói. "Vì vậy, chúng tôi cũng khuyên bạn nên hạn chế quyền truy cập vào thông tin quan trọng được truy cập bởi các thiết bị do nhân viên mang lại, thông qua mạng cách ly hoặc bằng cách thực hiện chính sách truy cập và cũng quản lý thiết bị di động. Vì thiết bị cầm tay cũng được sử dụng để truy cập email và dữ liệu nội bộ, điều quan trọng là phải quản lý chúng bằng một giải pháp chuyên dụng hoặc chỉ cho phép họ truy cập vào dữ liệu không quan trọng. "

Phần mềm MDM cung cấp cho bạn khả năng xóa từ xa, khóa từ xa, geofence và tùy chỉnh từng thiết bị dựa trên nhu cầu cụ thể của bạn. Nếu nhân viên bị mất thiết bị, nếu thiết bị bị tấn công hoặc nếu thiết bị có thể truy cập nhiều dữ liệu của công ty hơn bạn muốn, thì bạn sẽ có thể điều chỉnh bằng giải pháp MDM của mình mà không cần chạm vào thiết bị thực tế.

7 bước an toàn dữ liệu mà doanh nghiệp của bạn nên thực hiện ngay bây giờ