Dansk
Løsninger Løsninger Brancher Brancher Succeshistorier Ressourcer
Blog maj 2021

Tjekliste for it-sikkerhed for affalds- og genanvendelsesvirksomheder

Ring tilbage til mig
Carlos Silva IT Principal Security Engineer

Hvordan kan du beskytte din virksomhed mod cyberkriminelle, hvis du ikke ved, hvor dine sårbarheder er?

Med trusler, der konstant dukker op, er regelmæssige it-sikkerhedstjek afgørende for sundheden for affalds- og genanvendelsesadministrationsselskaber. Hvordan kan du beskytte din virksomhed mod cyberkriminelle, hvis du ikke ved, hvor dine sårbarheder er? Med trusler, der konstant dukker op, er regelmæssige it-sikkerhedstjek afgørende for sundheden for affalds- og genanvendelsesadministrationsselskaber.

Uanset om din infrastruktur er on-premise eller i skyen, har du sikkerhedsansvar ikke kun over for din virksomhed, men også over for dine kunder for at beskytte deres data. Du forventes at holde trit med konstante opdateringer og programrettelser til alle de forskellige systemer og software, der bruges.

Hvis du ikke udfører regelmæssige sikkerhedskontroller, finder fejl og foretager handlinger, kan angribere udnytte sårbarheder på alle lag. Nøgleordet her er 'regelmæssig'. Årlige sikkerhedstjek er virkelig kun gør det absolutte minimum. Det absolutte minimum stadig sætter dig i fare. Det er værd at bemærke, at de gennemsnitlige omkostninger ved nedetid på grund af ransomware-angreb i 2020 ramte over $ 275,000 US Few waste and recycling management virksomheder har råd til det.

Nogle virksomheder udfører sikkerhedskontrol en gang om måneden. Andre, kvartalsvis. Jo mere på toppen af din sikkerhed, du er, jo bedre din cyber modstandskraft.

Debatten, der raser mellem sikkerhed i det lokale miljø og cloud-sikkerhed, er misforstået. Begge kræver sikkerhedsomkostninger, som du kan administrere, så det kommer tilbage til dig, og hvad du er villig eller i stand til at gøre. Hvor skyplatforme har en fordel, er, at nogle af de faste omkostninger fjernes fra dig og overtages af din cloududbyder.

Vi har sammensat denne sikkerhedstjekliste for at hjælpe dig med at øge din sikkerhedsholdning og mindske din risiko. Der er ikke noget bedre tidspunkt end nu at bruge det.

TJEKLISTE FOR AFFALD OG GENANVENDELSESFORVALTNING

Ja

Nej

1. Uddan dit team og dine brugere

Opret et grundlæggende program for bevidsthed.

For at være effektiv, vil dit program har brug for medarbejder buy-in. Få dem til at forstå konsekvenserne af ikke at tænke, før de klikker. Design praktiske aktiviteter, der f.eks. viser den skade, et link i en e-mail kan gøre, når det er inficeret med malware.

[]

[]

2. Gennemføre en revision af it-processer

Hvor er sårbarhederne i din sikkerhed?

En revision giver dig mulighed for at afdække dine svage punkter, vurdere din evne til at aflede angreb og teste din cyber modstandskraft. Du bør også tale med medarbejderne som en del af processen for at finde ud af, om de overholder virksomhedens politik. Endelig skal du straks træffe foranstaltninger baseret på dine resultater, uanset om det er at løse specifikke sikkerhedsproblemer eller opgradere teknologier.

Bemærk: Dette er også det ideelle tidspunkt til at sikre, at du overholder lovgivningen om datasikkerhed.

[]

[]

3. Fore udfør et program til administration af programrettelser

Forbløffende 57% af cyberangrebsofre indrømmer, at de kunne have forhindret overtrædelsen ved at installere en tilgængelig patch, ifølge en rapport fra 2018 fra Poneman Institute.

En moden sikkerhedsramme afhænger af hurtig anvendelse af programrettelser. Jo længere du venter, jo længere døren står åben for dårlige skuespillere. Du skal have en oversigt over al hardware og software. Programrettelsesprocessen involverer ikke kun dine servere, men også slutpunktsenheder.

Programmet til administration af programrettelser skal omfatte WSUS (Windows Server Updates Services), som giver virksomheder mulighed for selektivt at godkende opdateringer, vælge, hvornår de leveres, og bestemme, hvilke individuelle enheder eller grupper af enheder der modtager dem. Microsofts SMS til Patch Management er en anden fremragende ressource.

[]

[]

4. Implementer logovervågning

Forbedring af hændelsesrespons kræver dine logfiler. Disse er uundværlige for korrekt fejlfinding af program- og systemproblemer. Logovervågningssoftware evaluerer loghændelser, efterhånden som de registreres. Software er ikke absolut nødvendigt, men med mange pålidelige tilgængelige løsninger gør det processen mere effektiv. Du kan også konfigurere påmindelser, der giver dig besked i realtid om hændelser. Du kan foretage analyse med det samme og komme til roden af problemet hurtigere.

[]

[]

5. Udfyld et program til styring af sårbarheder

Flere overholdelses-, overvågnings- og risikostyringsrammer kræver nu et risikostyringsprogram. En del af programmet omfatter rapportering om tilstanden af dine netværksaktiver. Brug en velrenommeret sårbarhed scanner til dette.

At opdage, hvor udnytteligt dit system er, giver dig den intelligens, der hjælper dig med at finde den rette balance mellem at lappe sårbarheder og afbryde din virksomheds drift.

[]

[]

6. Implementer stærk godkendelse

Single-factor-godkendelse - der kun kræver et brugernavn og en adgangskode - er en lavsikkerhedsmetode og fælles sårbarhed. Overvej multifaktorgodkendelse eller 2FA (tofaktorgodkendelse) for at tilføje et ekstra sikkerhedslag, som i det mindste skal gøres.

Identitetsbaseret godkendelse er den foretrukne rute til at sikre din cyberinfrastruktur, men hvis du bruger ældre systemer med forældet hardware og software, vil dette ikke være muligt. Identitetsbaseret godkendelse – som den gælder for Microsoft Azure-skyen – tilbyder modne funktioner til hemmelig rotation, livscyklusstyring, administrativ delegering og meget mere.

[]

[]

7. Segmenter dit netværk

Tag en arkitektonisk tilgang og segmenter dit netværk i mindre undernet, hvor hver udfører som sit eget netværk. Undernet bruger IP-adresser til at partitionere et netværk og definere undernettet og enhederne i disse netværk. Du styrer trafikstrømmen mellem disse undernet for at beskytte aktiver og forhindrer uautoriserede brugere i at komme ind. Ved at oprette et lag af adskillelse mellem servere kan du også minimere skader, hvis der er et brud. Hvis et netværk er kompromitteret, giver netværkssegmentering dig tid til at reagere, før hackeren kan nå et andet netværk.

[]

[]

8. Brug en nul-trust netværksstrategi

Stol ikke på nogen – ikke engang kolleger, der allerede er inden for netværkets omkreds. Dette er forudsætningen bag en Zero Trust-strategi, som indebærer at skabe mikroperimetre af kontrol omkring kritiske data. Ved at udnytte netværkssegmentering til at forhindre lateral bevægelse, er angriberens indsats, der gik ind i at bryde netværket i første omgang spildt.

Zero Trust antager, at alt, fra enheden til forbindelsen - selv brugeren - allerede er kompromitteret. Dette er ikke en specifik teknologi. Det er strategi, og det skal være en del af din netværkssegmenteringsarkitektur. Undlad ikke at anvende Zero Trust på alle slutpunktsenheder.

[]

[]

9. Overfør til software som en tjeneste (SaaS)

At arbejde på skyen reducerer ikke trusler, men det reducerer dine byrder i forbindelse med håndtering af sikkerhed. Udbyderen fjerner noget af ansvaret for at beskytte din applikationsserver og dine systemer, og det er en god ting, når du allerede har nok at gøre.

AMCS Platform, der er udviklet specielt til affalds- og genanvendelseshåndteringsindustrien, er den bedste ERP, der udnyttes på Microsoft Azure.

Dette er et vigtigt punkt, fordi Microsoft Azure nyder godt af over 1 mia. GBP, der årligt bruges på sikkerhed. Det giver et beskyttelsesniveau, der ville være næsten umuligt at gennemføre på stedet.

[]

[]

Skal læse, skal se

2021 skal være året for cybersikkerhedsparathed. Læs vores blogs og se AMCS Security webinar i samarbejde med Microsoft.

Se cybersikkerheden i Cloud Webinar on-demand

Del dette på:

Facebook Twitter LinkedIn

Klar til at se, hvad AMCS kan gøre for dig?

Lad AMCS vise dig, hvordan du optimerer dine operationer for effektivitet og vækster din virksomhed

Anmod om en tilpasset demo

Webinar: Cybersikkerhed i Cloud Webinar

Se webinar efter behov

Ressourcer

Webinar

Webinar on demand: Cybersikkerhed i skyen til affalds- og genbrugsindustrien

Beskyt din virksomheds kontinuitet gennem cybersikkerhed

Blog

Sikkerhedstrusler vokser

Traditionelle sikkerhedsmetoder har svigtet os. Det seneste år har udfordret de fleste organisationer. De har været nødt til at udvide deres infrastruktur for at understøtte fjernarbejde

Blog

Er Cloud Secure?

Det er på tide at indsnævre dit trusselslandskab og risiko for virksomheden

Få vist andre ressourcer

Oversigt over AMCS-platform

Dette webinar giver et indledende overblik over AMCS Platform, end-to-end cloud-løsningen, der giver fuld synlighed i dine operationer.

Se Webinar on demand
Kontakt

Kontakt AMCS for at høre om vores førende løsning, og hvordan dette kan hjælpe din virksomhed med at trives.

Direkte links Karriere Blogs Succeshistorier Løsninger Hold kontakten Tilmeld dig vores nyhedsbrev
Følg os på