资讯

当前位置/ 首页/ 资讯/ 正文

您的企业现在应该采取的7个数据安全步骤

今年,确保数据井井有条,安全是首要任务,这不仅是因为更新了法规(例如通用数据保护法规(GDPR)),而且还因为整体IT安全状况仍然黯淡。在研究公司Statista于去年进行的一项调查中,美国公司将网络威胁与最大风险威胁并列,紧随关键业务流程(如供应链)中断之后。较小的企业将特别容易受到攻击,这不仅是因为它们的资源有限,无法解决问题,还因为黑客开始专门针对这一细分市场。

国家小企业管理局因此,为了纪念“全国小企业周刊”(NSBW),我们将从谈论建立新的创业企业开始休息一下,而专注于帮助您更好地保护已经拥有的企业。幸运的是,可以像大多数IT杂务一样将保护公司及其数据存储分解为可重复的过程。为帮助您入门,我们整理了一个清单,列出了七个您应该提出的关键问题,并确保获得回答,最好是从您组织的IT员工那里获得答案。

1.我们正在使用安全软件吗?

端点保护软件监视并保护您的公司网络免受试图​​创建攻击入口点的外部设备的侵害。这些工具通常包括防病毒,防火墙和移动设备管理(MDM)功能的组合(稍后会详细介绍)。通过使用其中一种工具,您的专用技术团队(假设您有一个)将在威胁发生时以及发生时发出警报。

“即使是小型企业,每个端点都需要使用安全软件进行保护,因为那里存在着很多威胁,这些威胁可能会破坏您的业务和客户的数据,”高级E-Threat分析师Adrian Liviu Arsene说Bitdefender (每81.00单位,按Bitdefender的年度基准计算5个单位)。“从勒索软件到关键日志恶意软件以及旨在将您的公司用作通往客户的网关的高级威胁,如果您是服务提供商,则不仅建议而且必须拥有安全软件。”

最佳在线备份服务

2.我们是否在备份数据?

如果您的公司遭到黑客入侵,或者您的办公室因飓风而倒塌,那么备份您的最新数据将帮助您以最少的基于数据的问题恢复运行。一个云备份您的信息将确保,一个简短的物理重建后,贵公司可以重新启动和运行。如果您从未备份过数据,那么您实际上是在从头开始业务。此外,数据备份与端点保护软件结合使用,可让您发现威胁的发生情况,将其从网络中驱除,然后将网络恢复为最新,最安全的状态。

备份数据的方法很简单,包括使用灾难恢复(DR)软件设置自动备份,以及将系统文件复制到其他区域(如果发生地理问题)。无论选择哪种选择,都必须立即开始备份。

Arsene表示:“备份和冗余对于业务连续性至关重要,因为任何损失或中断都可能意味着停业或长时间瘫痪。” “ 勒索软件是没有备份的情况下可能发生的事情的完美示例。但也要考虑到硬件有时会失效,并且不建议使用一份重要资产的副本。”

3.我们是否在加密数据?

大多数端点保护软件供应商还可以帮助您加密数据,因为它们在网络中移动,离开网络以及在服务器上保持原状。加密实际上将您的纯文本格式的数据转换为密文格式,这是对数据真实纯文本序列的不可破解的干扰。通过输入解密密钥,您的数据将被解密并以正常格式发送回去。因此,如果有人入侵您的系统并窃取您的数据,他们将看到加密版本而不是纯文本版本。

但是请小心:攻击可能会在数据传输过程的不同阶段发生。当数据从服务器发送到目的地时,它们可能会发生。当数据驻留在您的服务器中时可能会发生攻击,而当数据从网络内部的一台设备传输到另一台设备时,可能会发生黑客攻击。与端点保护服务提供商联系时,请确保您询问他们是否可以帮助您加密传输中的数据和静态数据。

Arsene说:“两种类型的数据都应该加密,尤其是当您使用有关客户的敏感和私人信息时。” “每条信息都可以通过网络罪犯获利,对所有信息进行加密不仅使他们的工作更加困难,而且使您的工作更加无忧。”

4.我们正在使用智能云存储吗?

如今,大多数公司,尤其是中小型企业(SMB),至少在云中拥有一些数据存储。商业级云存储提供商比比皆是,它们在总体存储成本和托管服务功能方面所提供的价值在大多数情况下都无法通过现场存储解决方案来击败,因为现场存储解决方案不仅价格昂贵,而且价格昂贵。也是专有的。

但是,虽然在Dropbox Business甚至Amazon S3 (在Amazon的前5 GB数据为0.00)上建立服务的基本设置 可能相对简单,但充分利用其数据安全功能却可以提供相当的学习曲线。但这绝对是您的IT员工必不可少的曲线,因为这些提供商甚至可以使小型企业获得高级存储安全功能,而他们必须花更多的钱才能在现场实施。

例如,我们之前讨论了数据加密,但是,尽管绝大多数云服务提供商都具有对存储在其服务上的数据进行加密的能力,但并非所有默认情况下都加密。此外,在数据与其他应用程序服务器或用户的设备之间传输数据时,并非所有人都对数据进行加密。此类设置需要由IT调查,启用和监视。

还有一些更高级的功能需要执行一些工作,但可以带来长期利益。一种是数据分类。这是各种技术的总称,存储服务提供商可以让其客户使用这些技术,以便将其数据组织到与其特定业务相关的类别中。这不仅使查找和处理变得更加容易,而且还可以使其更加安全,因为其中一些服务可以为特定分类分配文件级保护。在某些情况下,即使文件离开了云存储提供商的服务器并移动到客户组织外部某个人(例如客户或合作伙伴)的设备或服务器之后,这些保护措施仍会随文件而来。

当以这种方式使用时,机密数据不仅可以控制谁可以访问文件,还可以控制它们被允许做什么—无论是读取,打印,修改还是与他人共享。这使您可以更安全地保存某些信息,同时仍保留在公司外部共享信息的能力。

5.我们有防火墙吗?

没有前门就不会拥有房屋,对吗?那为什么要在没有防火墙的情况下运行网络?防火墙使您可以阻止有害流量进入公司网络。这意味着您将能够维护私有内部网络,而无需将所有公司数据暴露给运行您的业务的公共Web服务器。

Arsene说:“防火墙非常适合防止入侵者入侵,这些入侵者要么扫描您的网络,要么寻找可用于远程访问的开放服务和端口。” “使用防火墙,您还可以设置规则,确定哪些IP地址可以访问各种资源或监视传入和传出的流量。”

但是类似于调查您的云存储服务提供商的产品,确保您了解防火墙的全部功能也是一个好主意。这些设备正在变得越来越复杂,包括作为通用小型企业Wi-Fi或虚拟专用网(VPN)路由器一部分的设备。例如,虽然您可能在路由器的初始设置中启用了基本网络防火墙,但您可能还具有启用Web应用程序防火墙的能力,该防火墙可以为通过启用Web的应用程序发送的数据提供特定的保护。

另一种选择是调查托管防火墙服务。顾名思义,这只是服务提供商基于订阅为您管理的防火墙。好处是,由于专家正在处理防火墙管理,因此您可以轻松启用更高级的功能。这也意味着您将有信心防火墙将始终安装最新的保护,修复程序和软件更新。潜在的不利因素包括以下事实:您可能与其他客户共享防火墙,并且在这种配置下,所有网络流量都将在到达Internet或用户之前通过此第三方进行路由。如果提供商不擅长管理流量,那么这可能是一个瓶颈,因此

6.我们的远程访问程序是什么?

如今,每个组织,无论规模大小,都可能会有需要远程访问公司资源的外出员工,客户或其他人员。与您的IT员工坐下来,找出确切的连接过程。这是一个可重复的过程,对任何人都一样吗?还是有不同的人习惯于以不同的方式访问您的资源?如果是后者,那就是一个问题。

远程访问对于每个人都应该完全相同。这意味着您的IT人员不仅应关注登录请求发生后在防火墙方面发生的情况,而且还应关注在防火墙另一端发生的情况,以使请求合法化。应该扫描远程客户端,以确保设备已正确更新,并受到企业级端点保护软件的保护。他们还应该使用VPN登录,并且所有这些请求都应通过身份管理系统进行管理。这两种措施都有可用的低成本版本,即使是拥有较少IT资源的小型企业也应易于实施。

7.我们公司范围内的设备政策是什么?

自带设备(BYOD)策略使员工可以选择在执行业务流程时要运行的硬件和软件。尽管这些政策为员工提供了灵活性(并为不再需要为新员工购买设备的公司节省了成本),但BYOD计划仍存在一些风险。在列表的顶部:如果不选择软件并构建安全访问协议,如何保护存储在这些设备上的数据?

“大多数小型企业通常都依赖BYOD,但通常没有适当的安全策略,” Arsene说。“为此,我们还建议限制员工购买的设备通过隔离网络或实施访问策略访问的关键信息的访问权限,并管理移动设备。由于手持设备也用于访问电子邮件和内部数据,重要的是要么使用专用的解决方案来管理它们,要么仅允许它们访问非关键数据。”

MDM软件使您能够根据自己的特定需求进行远程擦除,远程锁定,地理围栏和自定义每个设备。如果员工丢失了设备,设备被黑客入侵,或者设备能够访问比您希望的更多的公司数据,那么您将能够使用MDM解决方案进行调整,而无需接触实际的设备。