Talaan ng mga Nilalaman:
- 1. Gumagamit ba tayo ng Security Software?
- 2. Sinusuportahan ba namin ang aming Data?
- 3. Nasusulit ba namin ang Aming Data?
- 4. Gumagamit ba tayo ng Smart Cloud Storage?
- 5. Mayroon ba tayong Firewall?
- 6. Ano ang Aming Remote na Pamamaraan sa Pag-access?
- 7. Ano ang Aming Patakaran sa Kompanya-Wide Device?
Video: Five Tips Kung Paano Gumaling Sa Math | Vlog #4 (Nobyembre 2024)
Ang pagpapanatiling maayos at ligtas na data ay magiging nangunguna sa taong ito, hindi lamang dahil sa mga na-update na regulasyon tulad ng Pangkalahatang Data Protection Regulation (GDPR), kundi pati na rin ang pangkalahatang larawan ng seguridad ng IT ay patuloy na mukhang malabo. Sa isang survey na isinagawa ng research firm na Statista lamang noong nakaraang taon, ang mga kumpanya ng US ay nagre-rate ng cyber-pagbabanta bilang nakatali para sa kanilang nangungunang panganib sa panganib, sa tabi mismo ng isang pagkabagabag sa isang pangunahing proseso ng negosyo tulad ng supply chain. Ang mas maliit na mga negosyo ay lalo na masusugatan, hindi lamang dahil mayroon silang limitadong mga mapagkukunan upang ihagis ang problema ngunit pati na rin dahil ang mga hacker ay nagsisimula na target ang segment na ito nang partikular at magkasama.
Kaya, bilang paggalang sa National Small Business Week (NSBW), magpapahinga kami mula sa pakikipag-usap tungkol sa pagsisimula ng isang bagong pakikipagsapalaran sa negosyante, at sa halip ay tumuon sa pagtulong sa iyo na mas mahusay na maprotektahan ang isa na mayroon ka. Sa kabutihang palad, ang pagprotekta sa iyong kumpanya at mga data ng mga tindahan ay maaaring masira sa isang paulit-ulit na proseso tulad ng karamihan sa mga gawain sa IT. Upang matulungan kang magsimula, naipon namin ang isang listahan ng pitong pangunahing katanungan na dapat mong tanungin at tiyaking masasagot, mas mabuti mula sa mga kawani ng IT ng iyong samahan.
1. Gumagamit ba tayo ng Security Software?
Ang monitor ng software sa Endpoint ay sinusubaybayan at ipinagtatanggol ang iyong network ng korporasyon mula sa mga panlabas na aparato na sinusubukan na lumikha ng mga punto ng pagpasok para sa isang pag-atake. Ang mga tool na ito ay karaniwang nagsasama ng isang kumbinasyon ng mga antivirus, firewall, at mga kakayahan sa pamamahala ng mobile device (MDM) (higit pa sa bandang huli). Sa pamamagitan ng paggamit ng isa sa mga tool na ito, ang iyong dedikadong pangkat ng teknolohiya (sa pag-aakalang mayroon kang isa) ay maaalerto sa mga banta kung at kailan sila babangon.
"Kahit na ikaw ay isang maliit na negosyo, ang bawat endpoint ay kailangang ma-secure sa pamamagitan ng software ng seguridad dahil maraming mga banta sa labas na maaaring kapwa dumumi ang iyong negosyo at data ng iyong customer, " sabi ni Adrian Liviu Arsene, Senior E-Threat Analyst at Bitdefender. "Mula sa ransomware hanggang sa keylogging malware at mga advanced na banta na naglalayong gamitin ang iyong kumpanya bilang isang gateway sa iyong mga kliyente, kung ikaw ay isang service provider, ang pagkakaroon ng security software ay hindi lamang inirerekomenda ngunit sapilitan."
2. Sinusuportahan ba namin ang aming Data?
Kung ang iyong kumpanya ay kailanman na-hack o kung ang iyong tanggapan ay natumba ng isang bagyo, pagkatapos ang pagkakaroon ng isang backup ng iyong pinakahuling data ay makakatulong sa iyong pag-back up at tumatakbo na may kaunting mga isyu na batay sa data. Ang isang ulap backup ng iyong impormasyon ay matiyak na, pagkatapos ng isang maikling pisikal na muling pagtatayo, ang iyong kumpanya ay maaaring tumayo at tumatakbo muli. Kung hindi mo pa nai-back up ang iyong data, pagkatapos ay mahalagang simulan mo ang iyong negosyo mula sa simula. Gayundin, ang mga backup ng data, kasama ang software ng proteksyon ng endpoint, ay nagbibigay-daan sa iyo na makita ang mga banta habang naganap ito, palayasin ang mga ito mula sa iyong network, at pagkatapos ay ibalik ang iyong network sa pinakabagong, pinakaligtas na estado.
May mga simpleng paraan upang mai-back up ang iyong data, kasama ang pagtatakda ng mga awtomatikong backup na may software sa pagbawi ng sakuna (DR), at pagkopya ng iyong mga file ng system sa ibang mga rehiyon (sa kaso ng isang isyu sa heograpiya). Anuman ang iyong pipiliin, kinakailangan na simulan mo ang pag-back up kaagad.
"Ang pag-backup at kalabisan ay mahalaga sa pagpapatuloy ng negosyo dahil ang anumang mga pagkalugi o pagkagambala ay maaaring nangangahulugang paglabas ng negosyo o malubhang napipintasan ng mahabang panahon, " sabi ni Arsene. "Ang Ransomware ay isang perpektong halimbawa ng kung ano ang maaaring mangyari kung wala kang mga backup. Ngunit ang kadahilanan din sa hardware na kung minsan ay nabigo, at ang pagkakaroon ng isang kopya ng iyong mga kritikal na pag-aari ay hindi pinapayuhan."
3. Nasusulit ba namin ang Aming Data?
Karamihan sa mga nagtitinda ng software sa endpoint proteksyon ay makakatulong din sa iyo na i-encrypt ang iyong data dahil lumilipat ito sa loob ng iyong network, dahil iniiwan nito ang iyong network, at habang ito ay umupo sa hindi nahuhuli sa iyong mga server. Mahalaga ang pag-encrypt ng iyong naka-format na naka-format na data sa ciphertext na format - isang hindi masisira na pagbagsak ng totoong pagkakasunud-sunod ng iyong data. Sa pamamagitan ng pagpasok ng isang de-encryption key, ang iyong data ay hindi nasumpungan at ipinapabalik sa normal na format nito. Kaya, kung may sinumang nag-hack sa iyong system at nagnanakaw ng iyong data, makikita nila ang naka-encrypt na bersyon sa halip na bersyon ng plaintext.
Maingat na: Ang pag-atake ay maaaring mangyari sa iba't ibang yugto sa proseso ng paglilipat ng data. Maaari silang mangyari kapag ang data ay ipinadala mula sa server patungo sa patutunguhan nito. Maaaring mangyari ang mga pag-atake habang ang data ay nakaupo sa iyong mga server at ang mga hack ay maaaring mangyari dahil ang data ay inilipat mula sa isang aparato patungo sa isa pa sa loob mismo ng network. Kapag nakikipag-usap sa iyong service provider ng proteksyon ng endpoint, tiyaking nagtanong ka kung makakatulong sila sa iyo na i-encrypt ang data sa pagbiyahe at magpahinga.
"Ang parehong uri ng data ay dapat na mai-encrypt, lalo na kung nagtatrabaho ka na may sensitibo at pribadong impormasyon tungkol sa iyong mga customer, " sabi ni Arsene. "Ang bawat piraso ng impormasyon ay maaaring ma-monetize ng mga cybercriminals, at pinapanatili ang lahat ng impormasyon na naka-encrypt hindi lamang ginagawang mas mahirap ang kanilang trabaho kundi pati na rin ang iyong pag-aalala."
4. Gumagamit ba tayo ng Smart Cloud Storage?
Karamihan sa mga kumpanya sa mga araw na ito, lalo na sa maliit na midsize na mga negosyo (SMBs), ay mayroong hindi bababa sa ilang mga data store sa ulap. Ang mga tagapagbigay ng imbakan ng klase ng ulap sa negosyo ay napuno at ang halaga na kanilang inaalok sa mga tuntunin ng pangkalahatang gastos sa pag-iimbak pati na rin ang pinamamahalaang mga kakayahan ng serbisyo ay hindi maaaring matalo sa karamihan ng mga kaso sa pamamagitan ng mga in-site na mga solusyon sa imbakan, na kung saan ay malamang hindi lamang maging mas mahal, ngunit pagmamay-ari din.
Gayunpaman, habang nagtatatag ng isang pangunahing pag-setup sa mga serbisyo tulad ng Dropbox Business o kahit na ang Amazon S3 ay maaaring medyo simple, na sinasamantala ang buong mga tampok sa kaligtasan ng kanilang data ay maaaring magpakita ng isang kurba sa pag-aaral. Ngunit ito ay isang kurbet na tiyak na nais mong kumain ang iyong mga kawani ng IT, dahil maibigay ng mga tagapagbigay ng serbisyo na ito kahit na ang mga maliliit na negosyo ay ma-access ang mga advanced na kakayahan sa kaligtasan ng imbakan na kailangan nilang gumastos ng mas maraming pera upang maipatupad ang on-site.
Halimbawa, napag-usapan namin ang pag-encrypt ng data ng mas maaga ngunit, habang ang karamihan sa mga service provider ng ulap ay may kakayahang i-encrypt ang data na nakaimbak sa kanilang mga serbisyo, hindi lahat ng ito ay ginagawa ito nang default. Bilang karagdagan, hindi lahat ng mga ito ay naka-encrypt din ng data habang nasa transit sa pagitan nila at ng iyong iba pang server ng app o mga aparato ng iyong mga gumagamit. Ang nasabing mga setting ay kailangang imbestigahan, paganahin, at susubaybayan ng IT.
Mayroon ding mga advanced na tampok na kumukuha ng ilang trabaho upang maipatupad, ngunit maaaring magkaroon ng mga pangmatagalang benepisyo. Ang isa ay ang pag-uuri ng data. Ito ay isang termino ng kumot para sa iba't ibang mga teknolohiya na maaaring maibigay ng mga service provider ng imbakan ang kanilang mga customer upang ayusin ang kanilang data sa mga kategorya na may kaugnayan sa kanilang partikular na negosyo. Hindi lamang ito ginagawang mas madali upang mahanap at maproseso, ngunit maaari ring mapanatili itong mas ligtas dahil ang ilan sa mga serbisyong ito ay maaaring magtalaga ng mga proteksyon sa antas ng file sa mga tukoy na pag-uuri. Sa ilang mga kaso, ang mga proteksyon ay maaaring sundin ang file sa paligid kahit na umalis ito sa mga server ng provider ng imbakan ng ulap at lumilipat sa aparato o server ng isang tao sa labas ng samahan ng customer, tulad ng isang customer o isang kasosyo.
Kapag ginamit sa paraang ito, ang naiuri na data ay maaaring magpigil ng kontrol hindi lamang sa kung sino ang maaaring ma-access ang file, kundi pati na rin kung ano ang pinahihintulutan na gawin ito - basahin, i-print, baguhin, o ibahagi sa iba. Hinahayaan ka nitong mapanatili ang tiyak na impormasyon na mas ligtas habang pinapanatili pa rin ang kakayahang ibahagi ito sa labas ng iyong kumpanya.
5. Mayroon ba tayong Firewall?
Hindi ka magmamay-ari ng bahay na walang pintuan sa harap, gagawin mo? Kung gayon bakit ka magpapatakbo ng isang network nang walang firewall? Hinahayaan ka ng iyong firewall na hadlangan ang hindi kanais-nais na trapiko mula sa pagpasok sa iyong corporate network. Nangangahulugan ito na magagawa mong mapanatili ang isang pribadong panloob na network nang hindi inilalantad ang lahat ng data ng iyong kumpanya sa pampublikong web server kung saan pinapatakbo ang iyong negosyo.
"Ang mga firewall ay mahusay para sa pag-iwas sa mga intruder na nais na mai-scan ang iyong network o makahanap ng mga bukas na serbisyo at port na maaaring mapagsamantala para sa malayong pag-access, " sabi ni Arsene. "Sa mga firewall, maaari ka ring magtakda ng mga patakaran kung saan maaaring ma-access ng mga IP address ang iba't ibang mga mapagkukunan o subaybayan ang papasok at papalabas na trapiko."
Ngunit katulad ng pagsisiyasat sa mga alok ng iyong service provider ng imbakan ng ulap, mahusay din na tiyakin na nauunawaan mo ang buong kakayahan ng iyong firewall. Ang mga aparatong ito ay nagiging mas sopistikado, kabilang ang mga darating bilang bahagi ng isang pangkalahatang layunin na maliit na negosyo na Wi-Fi o virtual pribadong network (VPN). Halimbawa, habang maaaring pinagana mo ang iyong pangunahing network ng firewall bilang bahagi ng paunang pag-setup ng iyong router, marahil ay mayroon ka ring kakayahang paganahin ang isang web application na firewall, na maaaring magbigay ng mga tukoy na proteksyon para sa data na ipinadala sa pamamagitan ng mga web na pinagana sa web.
Ang isa pang pagpipilian ay ang pagsisiyasat sa isang pinamamahalaang serbisyo ng firewall. Tulad ng ipinahihiwatig ng pangalan, ito lamang ay isang firewall na pinamamahalaan ng isang service provider para sa iyo sa isang batayan ng subscription. Ang baligtad ay madali mong paganahin ang mas advanced na mga tampok dahil ang mga eksperto ay humahawak ng pamamahala ng firewall. Nangangahulugan din ito na ikaw ay tiwala na ang iyong firewall ay palaging magkakaroon ng pinakabagong mga proteksyon, pag-aayos, at mai-install ang mga pag-update ng software. Kasama sa mga potensyal na downsides ang katotohanan na malamang na ibinabahagi mo ang iyong firewall sa iba pang mga customer at pati na rin sa pagsasaayos na ito, ang lahat ng iyong web traffic ay pupunta sa pamamagitan ng third-party na ito bago maabot ang Internet o ang iyong mga gumagamit. Iyon ay maaaring maging isang bottleneck kung ang tagabigay ng serbisyo ay hindi sanay sa pamamahala ng daloy ng trapiko, kaya ito ay isang bagay na dapat mong subukan kung ang iyong negosyo ay nangangailangan ng isang minimum na baseline ng pagganap ng web para sa ilang mga apps.
6. Ano ang Aming Remote na Pamamaraan sa Pag-access?
Sa mga araw na ito, ang bawat samahan, kahit gaano man kaliit, ay malamang na magkaroon ng mga empleyado sa paglalakbay, customer, o iba pang tauhan na kailangang ma-access ang mga mapagkukunan ng kumpanya nang malayuan. Umupo kasama ang iyong kawani ng IT at alamin kung ano mismo ang proseso para sa mga naturang koneksyon. Ito ba ay paulit-ulit na proseso, pareho para sa sinuman; o may ibang mga tao na nasanay sa pag-access sa iyong mga mapagkukunan sa iba't ibang paraan? Kung ang huli, problema iyon.
Ang malayuang pag-access ay dapat na kapareho para sa lahat. Nangangahulugan ito na ang iyong mga tao sa IT ay dapat na nakatuon hindi lamang sa kung ano ang nangyayari sa kanilang panig ng firewall sa sandaling naganap ang isang kahilingan sa pag-login, kundi pati na rin sa kung ano ang kailangang mangyari sa kabilang panig ng firewall upang gawin ang kahilingan na legitmate. Ang mga malalayong kliyente ay dapat mai-scan upang matiyak na ang mga aparato ay maayos na na-update at protektado ng software na pang-high end na proteksyon ng software ng negosyo. Dapat din silang mag-log in gamit ang isang VPN at lahat ng mga kahilingan ay dapat na pinamamahalaan sa pamamagitan ng isang sistema ng pamamahala ng pagkakakilanlan. Parehong mga hakbang na ito ay may magagamit na mga bersyon na may mababang gastos na dapat madaling ipatupad kahit na sa mas maliit na mga negosyo na may mas kaunting mga mapagkukunan ng IT.
7. Ano ang Aming Patakaran sa Kompanya-Wide Device?
Dalhin ang Iyong Sariling-Sariling-Device (BYOD) na patakaran na piliin ng mga empleyado kung aling mga hardware at software ang tatakbo habang nagsasagawa ng mga proseso ng negosyo. Bagaman ang mga patakarang ito ay nagbibigay ng kakayahang umangkop para sa mga empleyado (at pag-iimpok sa gastos para sa mga kumpanya na hindi na kailangang bumili ng mga aparato para sa mga bagong manggagawa), maraming mga panganib na nauugnay sa mga plano ng BYOD. Sa tuktok ng listahan: Paano mo mai-secure ang data na nakaimbak sa mga aparatong ito kung hindi ka pumipili ng software at pagbuo ng protocol ng pag-access sa seguridad?
"Karamihan sa mga maliliit na negosyo ay madalas na umaasa sa BYOD ngunit kadalasan ay walang patakaran sa seguridad sa lugar, " sabi ni Arsene. "Sa puntong iyon, inirerekumenda din na limitahan ang pag-access sa mga kritikal na impormasyong mai-access ng mga aparato na dinadala ng empleyado, alinman sa pamamagitan ng paghiwalay ng mga network o sa pamamagitan ng pagpapatupad ng mga patakaran sa pag-access, at pamamahala din ng mga mobile na aparato. Dahil ang mga handheld ay ginagamit din upang ma-access ang mga email at panloob na data, mahalaga na alinman sa pamahalaan ang mga ito ng isang nakatuong solusyon o payagan lamang silang mag-access sa mga hindi kritikal na data. "
Binibigyan ka ng MDM software ng kapangyarihan upang malinis, malayuang-lock, geofence, at ipasadya ang bawat aparato batay sa iyong mga tiyak na pangangailangan. Kung nawalan ng mga aparato ang mga empleyado, kung ang mga aparato ay na-hack, o kung mai-access ng mga aparato ang mas maraming data sa korporasyon kaysa sa gusto mo, magagawa mong gumawa ng mga pagsasaayos gamit ang iyong MDM solution nang hindi hawakan ang aktwal na mga aparato.