Hvordan kan du beskytte din virksomhed mod cyberkriminelle, hvis du ikke ved, hvor dine sårbarheder er?
Med trusler, der konstant dukker op, er regelmæssige it-sikkerhedstjek afgørende for sundheden for affalds- og genanvendelsesadministrationsselskaber. Hvordan kan du beskytte din virksomhed mod cyberkriminelle, hvis du ikke ved, hvor dine sårbarheder er? Med trusler, der konstant dukker op, er regelmæssige it-sikkerhedstjek afgørende for sundheden for affalds- og genanvendelsesadministrationsselskaber.
Uanset om din infrastruktur er on-premise eller i skyen, har du sikkerhedsansvar ikke kun over for din virksomhed, men også over for dine kunder for at beskytte deres data. Du forventes at holde trit med konstante opdateringer og programrettelser til alle de forskellige systemer og software, der bruges.
Hvis du ikke udfører regelmæssige sikkerhedskontroller, finder fejl og foretager handlinger, kan angribere udnytte sårbarheder på alle lag. Nøgleordet her er 'regelmæssig'. Årlige sikkerhedstjek er virkelig kun gør det absolutte minimum. Det absolutte minimum stadig sætter dig i fare. Det er værd at bemærke, at de gennemsnitlige omkostninger ved nedetid på grund af ransomware-angreb i 2020 ramte over $ 275,000 US Few waste and recycling management virksomheder har råd til det.
Nogle virksomheder udfører sikkerhedskontrol en gang om måneden. Andre, kvartalsvis. Jo mere på toppen af din sikkerhed, du er, jo bedre din cyber modstandskraft.
Debatten, der raser mellem sikkerhed i det lokale miljø og cloud-sikkerhed, er misforstået. Begge kræver sikkerhedsomkostninger, som du kan administrere, så det kommer tilbage til dig, og hvad du er villig eller i stand til at gøre. Hvor skyplatforme har en fordel, er, at nogle af de faste omkostninger fjernes fra dig og overtages af din cloududbyder.
Vi har sammensat denne sikkerhedstjekliste for at hjælpe dig med at øge din sikkerhedsholdning og mindske din risiko. Der er ikke noget bedre tidspunkt end nu at bruge det.
TJEKLISTE FOR AFFALD OG GENANVENDELSESFORVALTNING | Ja | Nej |
1. Uddan dit team og dine brugere Opret et grundlæggende program for bevidsthed. For at være effektiv, vil dit program har brug for medarbejder buy-in. Få dem til at forstå konsekvenserne af ikke at tænke, før de klikker. Design praktiske aktiviteter, der f.eks. viser den skade, et link i en e-mail kan gøre, når det er inficeret med malware. | [] | [] |
2. Gennemføre en revision af it-processer Hvor er sårbarhederne i din sikkerhed? En revision giver dig mulighed for at afdække dine svage punkter, vurdere din evne til at aflede angreb og teste din cyber modstandskraft. Du bør også tale med medarbejderne som en del af processen for at finde ud af, om de overholder virksomhedens politik. Endelig skal du straks træffe foranstaltninger baseret på dine resultater, uanset om det er at løse specifikke sikkerhedsproblemer eller opgradere teknologier. Bemærk: Dette er også det ideelle tidspunkt til at sikre, at du overholder lovgivningen om datasikkerhed. | [] | [] |
3. Fore udfør et program til administration af programrettelser Forbløffende 57% af cyberangrebsofre indrømmer, at de kunne have forhindret overtrædelsen ved at installere en tilgængelig patch, ifølge en rapport fra 2018 fra Poneman Institute. En moden sikkerhedsramme afhænger af hurtig anvendelse af programrettelser. Jo længere du venter, jo længere døren står åben for dårlige skuespillere. Du skal have en oversigt over al hardware og software. Programrettelsesprocessen involverer ikke kun dine servere, men også slutpunktsenheder. Programmet til administration af programrettelser skal omfatte WSUS (Windows Server Updates Services), som giver virksomheder mulighed for selektivt at godkende opdateringer, vælge, hvornår de leveres, og bestemme, hvilke individuelle enheder eller grupper af enheder der modtager dem. Microsofts SMS til Patch Management er en anden fremragende ressource. | [] | [] |
4. Implementer logovervågning Forbedring af hændelsesrespons kræver dine logfiler. Disse er uundværlige for korrekt fejlfinding af program- og systemproblemer. Logovervågningssoftware evaluerer loghændelser, efterhånden som de registreres. Software er ikke absolut nødvendigt, men med mange pålidelige tilgængelige løsninger gør det processen mere effektiv. Du kan også konfigurere påmindelser, der giver dig besked i realtid om hændelser. Du kan foretage analyse med det samme og komme til roden af problemet hurtigere. | [] | [] |
5. Udfyld et program til styring af sårbarheder Flere overholdelses-, overvågnings- og risikostyringsrammer kræver nu et risikostyringsprogram. En del af programmet omfatter rapportering om tilstanden af dine netværksaktiver. Brug en velrenommeret sårbarhed scanner til dette. At opdage, hvor udnytteligt dit system er, giver dig den intelligens, der hjælper dig med at finde den rette balance mellem at lappe sårbarheder og afbryde din virksomheds drift. | [] | [] |
6. Implementer stærk godkendelse Single-factor-godkendelse - der kun kræver et brugernavn og en adgangskode - er en lavsikkerhedsmetode og fælles sårbarhed. Overvej multifaktorgodkendelse eller 2FA (tofaktorgodkendelse) for at tilføje et ekstra sikkerhedslag, som i det mindste skal gøres. Identitetsbaseret godkendelse er den foretrukne rute til at sikre din cyberinfrastruktur, men hvis du bruger ældre systemer med forældet hardware og software, vil dette ikke være muligt. Identitetsbaseret godkendelse – som den gælder for Microsoft Azure-skyen – tilbyder modne funktioner til hemmelig rotation, livscyklusstyring, administrativ delegering og meget mere. | [] | [] |
7. Segmenter dit netværk Tag en arkitektonisk tilgang og segmenter dit netværk i mindre undernet, hvor hver udfører som sit eget netværk. Undernet bruger IP-adresser til at partitionere et netværk og definere undernettet og enhederne i disse netværk. Du styrer trafikstrømmen mellem disse undernet for at beskytte aktiver og forhindrer uautoriserede brugere i at komme ind. Ved at oprette et lag af adskillelse mellem servere kan du også minimere skader, hvis der er et brud. Hvis et netværk er kompromitteret, giver netværkssegmentering dig tid til at reagere, før hackeren kan nå et andet netværk. | [] | [] |
8. Brug en nul-trust netværksstrategi Stol ikke på nogen – ikke engang kolleger, der allerede er inden for netværkets omkreds. Dette er forudsætningen bag en Zero Trust-strategi, som indebærer at skabe mikroperimetre af kontrol omkring kritiske data. Ved at udnytte netværkssegmentering til at forhindre lateral bevægelse, er angriberens indsats, der gik ind i at bryde netværket i første omgang spildt. Zero Trust antager, at alt, fra enheden til forbindelsen - selv brugeren - allerede er kompromitteret. Dette er ikke en specifik teknologi. Det er strategi, og det skal være en del af din netværkssegmenteringsarkitektur. Undlad ikke at anvende Zero Trust på alle slutpunktsenheder. | [] | [] |
9. Overfør til software som en tjeneste (SaaS) At arbejde på skyen reducerer ikke trusler, men det reducerer dine byrder i forbindelse med håndtering af sikkerhed. Udbyderen fjerner noget af ansvaret for at beskytte din applikationsserver og dine systemer, og det er en god ting, når du allerede har nok at gøre. AMCS Platform, der er udviklet specielt til affalds- og genanvendelseshåndteringsindustrien, er den bedste ERP, der udnyttes på Microsoft Azure. Dette er et vigtigt punkt, fordi Microsoft Azure nyder godt af over 1 mia. GBP, der årligt bruges på sikkerhed. Det giver et beskyttelsesniveau, der ville være næsten umuligt at gennemføre på stedet. | [] | [] |
Lad AMCS vise dig, hvordan du kan optimere din effektivitet, øge dit overskud og få din virksomhed til at vokse.
Beskyt din affalds- og genbrugsvirksomhed med ekspertløsninger til cybersikkerhed
Webinar on Demand: AMCS Platform Oversigt
Dette webinar giver et indledende overblik over AMCS Platform, den end-to-end cloud-løsning, der giver mulighed for fuld synlighed i dine operationer.