6 Siber Güvenlik Uygulamaları Uzun Dostluk Ekibi için önemlidir
Küresel bir pandemi yayıldığında, dünyadaki ülkeler virüslerin yayılmasını önlemek için kilitlenmelidir. Birçok şirketin çevrimiçi işlere geçmekten başka seçeneği yoktur. Uzaktan çalışmak faydaları vardır – çalışanlar seyahat etmek ve daha üretken daha az zaman harcarlar. Ancak büyük güvenlik zorlukları da var. Gerekli önlemleri almayan çalışanlar, hassas bilgileri tehlikeye atabilir ve şirketlerini siber alan saldırılarına karşı savunmasız hale getirebilir. Bu makale, şirketinizi siber saldırılardan koruyabilecek uzun bir mesafe ekibi tarafından takip edilmesi önemli olan siber güvenlik uygulamalarını tartışacaktır.
1. Genel olarak ofiste siber güvenliği ele alan BT ekibinin siber güvenlik politikasını belirleyin. Ancak veri güvenliğinin korunması dağıtılmış işgücü ile daha zor hale gelir. Verizon Veri İhlali Araştırma Raporuna göre, veri ihlallerinin% 85’i insan hatası nedeniyle meydana geliyor. % 36’sının, e -postanın veya mesajın geçerli göründüğü ancak kişisel bilgileri ifade etmek için kurbanı aldattığı kimlik avı – saldırılara dahil olduğu tahmin edilmektedir. Peki kuruluşunuzu bu tür saldırılardan nasıl koruyabilirsiniz? Siber güvenlik politikası oluşturarak başlayın. Bu belge, tüm çalışanlar tarafından takip edilmesi gereken kural ve güvenlik önlemlerini açıklamaktadır.
Siber güvenlik politikası aşağıdakileri içermelidir:
Kabul edilebilir e -posta kullanımı
Genel Wi-Fi ağına bağlanın
Güçlü bir şifre yapın
İki faktör kimlik doğrulamasını etkinleştirin
Müşteri Bilgilerini İşleme
Taşınabilen medyayı kullanarak
Çalışanlar tarafından itaat edilmeyi beklediğiniz güvenlik protokolünü açıklayın. Örneğin, uzun mesafeli çalışanların müşteri bilgilerine erişmeleri gerekiyorsa, önce atmaları gereken adımları anlamalıdırlar. Uzaktan çalışsa da çalışsalar da, tüm çalışanların siber güvenlik politikalarını gözden geçirmesini ve imzalamasını gerektirir. Politikayı düzenli olarak gözden geçirdiğinizden ve gerekirse yenilediğinizden emin olun. Uzaktan çalışmanın çekiciliğinin VPN kısmından yararlanın. Çalışanlar işlerini evde tamamlayabilir veya manzaraları değiştirmek için yerel kafelerine gidebilir. Ancak çalışanlar kamu Wi-Fi ağına bağlandığında, büyük bir güvenlik riski vardır. Bağlantı noktası güvenli değilse, bilgisayar korsanları ağdan geçen verileri kesebilir ve gizli bilgileri çalabilir. Bu risk dışında, İnternet kullanıcılarının% 26’sı Office e-posta hesabına girdi ve% 19’u kamu Wi-Fi aracılığıyla çalışma belgeleri gönderdi.
(Görüntü kaynağı) Bir çözüm, kullanıcı cihazları ve İnternet arasında güvenli ve şifreli bir tünel yapabilen sanal kişisel ağ veya VPN hizmetleri kullanmaktır.
En az sekiz karakter (daha iyi)
Büyük harf karışımı ve küçük harf
Sayılara ve özel karakterlere katılım (örneğin @#& $)
Tüm hesaplarda farklı bir şifre kullanmanın önemini vurguladığınızdan emin olun. Bir anket, çevrimiçi kullanıcıların% 39’unun farklı hesaplar için aynı şifreyi kullandığını buldu. Bir hesap için bir sızıntı oturum açma kimlik bilgileri diğer insanları tehlikeye atabilir.
Parola yöneticilerini kullanmayı düşünün. Bu, uzun mesafeli ekibin karmaşık şifreyi hatırlamak zorunda kalmadan hesaba erişmesini kolaylaştıracaktır. 4. İki faktörün kimlik doğrulamasını etkinleştirin ve güçlü bir şifre bile tamamen kurşun geçirmez değildir. Veri ihlali kullanıcı adı ve çalışan şifresini ortaya çıkarırsa, bilgisayar korsanları hala hesaba erişebilir. İki faktörün (2FA) kimlik doğrulaması, doğrulama kodu gibi ek bilgiler gerektirerek ekstra bir güvenlik katmanı ekler. Bu kod olmadan, kullanıcılar doğru kullanıcı adı ve şifreyi girseler bile hesaplara erişemezler. Yetkisiz erişimi sınırlamak için 2FA’yı etkili bir şekilde kullanmak. SMS kodunu kurtarma telefon numarasına göndermek% 100 otomatik bot ve% 76 hedefli saldırıları engeller.
(Görüntü kaynağı) Beklemeli ve bir doğrulama kodu girmeli, küçük bir rahatsızlık gibi görünebilir, ancak siber alan suçlularının şirket hesaplarına geçersiz erişim riskinden çok daha büyük. Şirketler farklı görevler için spores.app gibi platformları kullanabilir. Her şeyi yapan bir yazılımınız varsa 2FA hazırlamak çok daha kolay olacaktır. Ancak şirketiniz bulut tabanlı birçok işbirliği hizmetine ve cihaza bağlıysa, 2FA hazırladığınızdan emin olun. Bir doğrulama kodu oluşturmak için Google Authenticator gibi yazılımları kullanın.
5. Çalışma araçlarının kaldırılması İK yönetiminin önemli kısımları, çalışanları uygun sistemlerle hazırlamak ve bunları hızlandırmaktır. BT ekibi daha sonra cihazı yapılandırdı ve virüslerden korumak için antivirüs yazılımı kurdu. Çalışanlar iş için verilen cihazlarla ofiste çalıştığında veri güvenliğinin daha kolay yönetilmesi. Ancak, şirket güvenliği için potansiyel tehdit, uzun süredir çalışan çalışanlar kişisel cihazlarını iş dosyalarına erişmek için kullandıklarında gerçekleşir. Şirket belirli bir güvenlik protokolünü takip edebilse de, uzun mesafeli çalışanların kendi bilgisayarlarıyla aynı prosedürü takip edip etmediğini öğrenmenin bir yolu yoktur. Bu sorunun üstesinden gelmenin bir yolu, uzun mesafeli çalışanlar için çalışma araçları yayınlamaktır. Ardından, BT ekibinizden cihazı çıkarmadan önce yapılandırmasını ve sabitlemesini isteyin. Yönlendirici diğer güvenlik açığı sunar. Çoğu yönlendirici kullanıcı adları ve varsayılan şifrelerle donatılmıştır. Bu kimlik bilgilerini değiştirmezseniz, bilgisayar korsanları hassas bilgilere girebilir ve erişebilir. Uzun mesafeli çalışanlardan yönlendiricilerinin şifresini değiştirmelerini isteyin. Bu açıkça duyulabilir, ancak bir anket, katılımcıların% 18’inin yöneticinin yönlendiricilerindeki şifresini değiştirmediğini bulmuştur.
(Görüntü kaynağı) Uzun mesafeli ekibi tarafından atılabilecek başka güvenlik adımları da vardır. Bu, yönlendirici ürün yazılımının güncellenmesini ve Wi-Fi Korumalı Erişim II’ye (WPA2) geçmeyi, verileri kablosuz ağlar aracılığıyla şifreleyen güvenlik standartlarını içerir. 6. Verileri sık sık kaybeden rezervler için organizasyonel operasyonlara müdahale edebilir ve büyük finansal kayıplara neden olabilir. Kaç önlem alırsanız alın, şirketiniz hala siber saldırılara karşı savunmasızdır. Bilgisayar korsanları yeni bir sömürü bulabilir veya çalışanlar basit bir hata yapabilir. Şirketinizin, düzenli olarak önemli dosya rezervleri yapmayı içeren etkili bir kurtarma sistemine sahip olması gerekir. Siber güvenlik uzmanları veri rezervi için “3-2-1 kuralları” önermektedir. Bu kural: Verilerinizin en az üç kopyasını kaydedin. Bu, yangın veya donanım arızası gibi bir olayı tüm verilerinizi yok etmesini önler. Veri merkezi altyapısı, bulut depolama, sabit disk vb. Aracılığıyla yedeklemenizin birçok kopyasını sakladığınızdan emin olun.
Bir yedek kopya iki formatta kaydedin. Veri yedeklemesinin en yaygın yolu harici bir sabit sürücü kullanmaktır. Ancak sorun, donanımın zaman zaman başarısız olabileceğidir. Yedeklemenizin bir kopyası için en az iki farklı depolama türü kullanın.Bir kopyayı ofis dışında kaydedin. Rezervleri tek bir yerde saklamak net nedenlerle iyi bir fikir değildir. Bulutta veya diğer yerlerde konumun dışında en az bir kopyayı kaydedin (her ikisi de daha iyi olacak).