Tin tức và phân tích của tất cả các thiết bị di động

An ninh mạng: 10 thực tiễn tốt cần áp dụng cho các công ty khởi nghiệp

Trong khi các mối đe dọa máy tính đang gia tăng, được ưa chuộng bởi công việc từ xa, phi vật liệu hóa và việc sử dụng rộng rãi SaaS và Đám mây, rủi ro đặc biệt cao đối với các công ty lớn cũng như các công ty khởi nghiệp. Loại thứ hai tạo thành các mục tiêu được lựa chọn, bởi vì chúng ít được chuẩn bị tốt hơn, ít được bảo vệ hơn và chúng sở hữu dữ liệu có giá trị do siêu kết nối của chúng.

Khi các cuộc tấn công không ngừng gia tăng và ngày càng tinh vi, những rủi ro liên quan đến việc mất thu nhập, lòng tin, bí quyết cạnh tranh hoặc tiền phạt thực sự là rất có thật. “Bạn có trách nhiệm giải thích rằng an ninh mạng không thể bị xếp xuống vị trí thứ hai. Tobias Rohrle, kỹ sư giải pháp tại Cloudflare, cho biết trong bài nói chuyện với tựa đề “10 điều răn của an ninh mạng cho người khởi nghiệp” tại Tech .Rocks Summit 2021.

Hãy tìm dưới đây 10 phương pháp hay nhất cần thiết và dễ áp ​​dụng của anh ấy trong các tổ chức này để không bị tấn công máy tính.

1. Giáo dục

Khắc sâu văn hóa an ninh mạng trong công ty khởi nghiệp của bạn, bằng cách nâng cao nhận thức của nhân viên, bằng cách tổ chức các hội thảo, đồng thời thể hiện lòng tốt để khuyến khích các báo cáo bất thường và áp dụng các hành động đúng đắn. Và thiết lập điều lệ bảo mật và / hoặc điều lệ CNTT, được đưa vào gói Chào mừng, để tránh rơi vào bẫy do tin tặc giăng ra. Mẹo từ Tobias Rohrle: tìm video mẫu tại YouTube về truy vấn “phản ứng kỹ thuật xã hội” hoặc theo Rachel Tobac, Giám đốc điều hành của SocialProof Security.

2. Truy cập an toàn

Tên người dùng và mật khẩu là cửa ngõ cho tin tặc. Bạn nên thực hiện chính sách mật khẩu tập trung. “Nó phải xác định khoảng thời gian hết hạn của mật khẩu, độ phức tạp của nó, cấm sử dụng lại các thông tin đăng nhập cũ và cấm chia sẻ các định danh. »Kiểm tra xem mật khẩu của bạn có nằm trên cơ sở dữ liệu đã bị tấn công hay không, chẳng hạn như thông qua trang Have I Been Pwned.

Có thể sử dụng nhà cung cấp danh tính (idP), cũng như xác thực đa yếu tố, tránh SMS không được mã hóa hoặc thậm chí sử dụng trình quản lý mật khẩu. Bạn cũng có thể thiết lập kiểm soát truy cập theo nghĩa rộng (tệp, ứng dụng, mạng, chia sẻ tài liệu trong Đám mây, v.v.). Các phương pháp hay nhất khác: không cho phép quản trị viên truy cập vào các máy trạm và cấm, hoặc thậm chí hạn chế việc sử dụng các thiết bị đầu cuối cá nhân.

3. Lập bản đồ và phản ứng

Bạn cần biết các lỗ hổng và bề mặt tấn công của mình, chẳng hạn như các góc rõ ràng (địa chỉ IP công cộng) và các vùng xám, cũng như các vectơ mới được tạo bởi các dịch vụ đám mây và làm việc từ xa. “Bạn phải đặt mình vào vị trí của kẻ tấn công: hắn có thể nhìn thấy gì? Nó sẽ sử dụng quét tự động. Các công cụ có trên GitHub: Shodan, Security Trail… »Cũng sử dụng công cụ quản lý sự kiện (SIEM), cho phép bạn phát hiện để cảnh báo, đồng thời nhắm mục tiêu theo thời gian thực. “Chúng tôi phải hành động ngay khi phát hiện ra lỗi. »

4. Giữ cảnh giác

Các mối đe dọa thay đổi hàng ngày, vì vậy bạn cần phải cập nhật các kiểu tấn công mới, được gọi là ” 0-ngày, chừng nào chúng chưa được xuất bản ”. Tobias Rohrle cũng khuyên nên mời các diễn giả gặp gỡ nhóm của bạn, tham gia các cuộc gặp gỡ về chủ đề này hoặc thậm chí tổ chức các sự kiện nội bộ (Capture The Flag, v.v.).

Các tài nguyên cần theo dõi cho đồng hồ mạng của bạn:

kênh giới thiệu về bảo mật của Slack #, các blog và trang web như Krebs về An ninh hoặc Các vấn đề an ninh, tài khoản của Nicolas Caproni (@ncaproni trên Twitter) hoặc FireEye trên mạng xã hội, CERT-FR, là trung tâm của chính phủ để giám sát, cảnh báo và ứng phó với các cuộc tấn công máy tính.

5. trang bị cho bản thân

Ý định tốt không đủ để đảm bảo bảo vệ tốt và chống lại các mối đe dọa. Trong số các công cụ được đề xuất, chúng tôi tìm thấy: chống vi-rút / EDR (Phát hiện và phản hồi điểm cuối), tường lửa vật lý và “thế hệ tiếp theo”, kiến ​​trúc Zero Trust để thay thế các khóa VPN, Yubikey / Thetis để xác thực đa yếu tố (MFA) và nhân tạo giải pháp thông minh. “Những kẻ tấn công có nó. Nếu bạn không có, bạn có thể bị choáng ngợp. »Đắm mình với các chuyên gia và các công cụ chuyên biệt (thanh toán, nhắn tin, DNS, v.v.). Một thực tiễn tốt khác: thực hiện đánh giá bên ngoài, kiểm tra thâm nhập, định kỳ hoặc đột xuất. Bạn cũng có thể cân nhắc đưa vào hệ thống tiền thưởng lỗi.

6. Thủ tục và sự nghiêm ngặt

Phương pháp tiếp cận Bảo mật theo thiết kế bao gồm “bao gồm bảo mật như một yếu tố thiết yếu trong quá trình phát triển sản phẩm của bạn, hiểu và xác định rủi ro, giảm thiểu bề mặt tấn công, phân biệt và hạn chế các đặc quyền, luôn cảnh giác đối với bên thứ ba và giữ bí mật mã lỗi”. Bạn cũng có tùy chọn thực hiện đánh giá mã (PR), cập nhật sổ đăng ký đối tác hoặc thậm chí lưu giữ nhật ký và lịch sử yêu cầu truy cập của bạn. “Nếu nó không được viết, nó không tồn tại. Một đội sự cố có thể được thành lập để phản ứng nhanh với cảnh báo nhỏ nhất vì “tốc độ là yếu tố chính ở đây”. Cập nhật phần mềm cũng nên được thực hiện thường xuyên.

7. Ưu tiên

Đối với Tobias Rohrle, mức độ nghiêm trọng của các sai sót thường đến từ thời gian thực hiện sửa chữa. “Chúng ta đang nói về 80-20 ở đây: 80% nỗ lực cho 20% kết quả. Lời khuyên: bạn càng ưu tiên và thực hiện các hành động an ninh mạng của mình càng sớm, bạn càng hạn chế được nguy cơ bị tấn công. Chuyên gia cũng khuyên nên chuyển sang các giải pháp được gọi là “đóng gói” phù hợp với các công ty khởi nghiệp, chẳng hạn như Google, Microsoft hoặc Amazon. Đặc biệt, chúng bao gồm các công cụ để tăng cường bảo mật CNTT.

8. Yêu cầu đối tác

Nếu mức độ bảo mật của một công ty có thể được đánh giá ở mức độ liên kết yếu nhất của nó, thì điều cần thiết là áp đặt lên các đối tác của bạn, đặc biệt là những người có khả năng quản lý dữ liệu của bạn và người mà bạn giao quyền truy cập, cùng một mức độ các yêu cầu về an ninh mạng hơn là yêu cầu mà bạn áp đặt cho chính mình trong nội bộ công ty khởi nghiệp của bạn.

9. Để đoán trước

Điều này liên quan đến việc thiết lập một kế hoạch khôi phục sau thảm họa (PRA), hoặc thậm chí là một kế hoạch liên tục trong kinh doanh (BCP), cũng có thể rất hữu ích, ngay cả đối với các công ty khởi nghiệp. “Tối thiểu, hãy xem xét điều gì là quan trọng trong cấu trúc của bạn, cách bạn có thể khôi phục các bản sao lưu …” Đối mặt với ransomware, cách duy nhất để khôi phục sau một cuộc tấn công như vậy, đối với chuyên gia, là “trả tiền, hoặc khôi phục các bản sao lưu “. Chúng không được nằm trên cùng một hệ thống thông tin đã được nhắm mục tiêu.

10. An ninh vật lý

Có rất nhiều mối đe dọa ngày nay: xâm nhập vào cơ sở của bạn, trộm cắp máy trạm, thiết bị điện thoại đang vận chuyển, trên địa điểm khởi động hoặc tại nhà của nhân viên của bạn, nhưng cũng có thể do ai đó bên ngoài làm gián điệp màn hình của bạn bằng ống nhòm, hoặc nếu ai đó quản lý để có được các bản ghi từ camera giám sát của bạn. Chúng không bao giờ được đối diện với màn hình hoặc bàn phím, cũng như không được ghi lại âm thanh để không ảnh hưởng đến bảo mật vật lý của tổ chức của bạn.

Mục lục