制定网络安全恢复计划时应考虑哪些要点?


采取适当的保障措施来避免网络犯罪和确保信息安全至关重要。如果你想保护你的公司并避免一场灾难性的悲剧,拥有一套网络安全灾难恢复策略至关重要。但,确切地说,这到底意味着什么?实施一套网络安全灾难恢复策略的最佳方法是什么?

用户误以为灾难恢复和网络安全恢复是同一件事。事情并非如此!信息灾难恢复的主要目的是在自然或人为事件导致灾难发生时仍能保持业务连续性。另一方面,网络安全或信息安全则可以保护 IT 资产免遭困扰数字世界的各种危险以及数据泄露之后的危险。

网络安全灾难恢复计划和信息安全策略的目标都是减少意外事件的影响。如果没有适当的计划来对抗任何网络威胁,组织便容易受到攻击。这两种恢复计划都包含了足以快速恢复公司运营的充足措施。

什么是网络安全灾难恢复策略?

在发生灾难时,灾难恢复是为了确保你的组织能够以最小的损失继续运营。网络安全灾难恢复侧重于因网络威胁(如 DDoS 攻击和数据泄露)而造成的灾难。

你的恢复计划将概述你的公司为阻止损失、消除危险、并在不影响公司未来发展的情况下继续向前所必须采取的措施。无论你制定的是什么策略,下面这些都是你必须达到的最重要的目标。

业务连续性

首先,你必须创建业务连续性计划。换句话说,你的首要重点应该是确保公司能在威胁期间和威胁出现后不久继续运营。这样你就能持续赚钱。此外,当你收拾灾难后的残局时,你需要保持声誉。

数据安全

你还要担心数据安全。这包括限制黑客访问数据、降低数据丢失风险以及威胁解除后允许你备份数据。

损失最小化

灾难发生后,企业可能会遭受各种其他损失和损害。其中包括经济损失、法律影响和声誉受损。因此,减轻这些损失应成为你的灾难恢复策略的一部分。

沟通

你必须考虑如何向内部和外部受众传达此灾难。你如何确保所有员工都清楚发生的事件?你将如何向利益相关者通报情况?

恢复

一旦威胁得到降低或完全解除,你就可以进行恢复。你必须采取哪些步骤才能使你的系统恢复正常,最快捷最有效的方法是什么?

改进

每个灾难恢复策略都应包括反思和改进的时间。

预防

在理想状态下,你永远不需要灾难恢复计划,因为你永远不会遇到网络安全危机。这就是为什么投资于预防与投资于康复一样重要(甚至更重要)的原因。

防火墙和 VPN

防火墙和虚拟专用网络可让你更好地控制网络流量和可访问性。关注最新的软件更新和最佳实践将帮助你避免大多数最近发现的漏洞。

严格的内容控制

内部内容限制有助于保护你最敏感的数据和应用程序免遭未经授权的访问。

可访问性问题

较少的员工可以访问你公司最敏感的数据,你将面临的危险就更少

员工教育

人为错误是大多数安全缺陷的根源。因此,对你的员工进行网络安全最佳实践培训和教育是值得的。

识别潜在的危险

识别你最大的潜在风险是你网络安全灾难恢复准备工作中最重要的要素之一。你需要识别和了解与可能让公司面临危险的潜在黑客攻击、攻击、入侵和漏洞相关的风险。

了解此类危险的影响同样至关重要。例如,其中一种危险会对你产生什么影响?可能产生什么法律后果?面对这样的威胁,利益相关者的反应是什么?

了解了威胁的可能性和影响后,你就能将威胁的优先级进行语境化和掌握。

实施分层保护工具和控制

如前所述,需要增强保护来确保你的灾难恢复和网络安全活动都成功 −

  • 除了地址和端口外,诸如带内容检查和防病毒的防火墙之类的预防措施能抑制漏洞、利用和感染。

  • 对变更和软件上传进行严格监管。

  • 实施严格的访问控制和活动审计,以防数据或服务遭到破坏。

  • 在业务服务计算和存储元素中,使用主动防火墙、本地防病毒软件和恶意软件防护。

  • 及时进行补丁管理。

  • 监控完整性和可用性,以便尽早发现问题。

为恢复阶段做好准备

据 TechRepublic 报道,2016 年,全球有十亿个账户和文档遭到了黑客攻击。一年之内,这个数量几乎是美国每个人口数量的三倍。

虽然最好从一开始就避免网络攻击,但美国国家标准与技术研究院警告称,过于依赖预防可能与准备不足同样危险。

由于某些网络攻击无法阻止,因此完全专注于预防是一种错误。相反,为所有可能的网络事件做好准备,包括如何控制和恢复。执行业务影响研究,以评估网络事件对您公司可能的财务、法律、监管和其他影响,以便设定优先级。

努力持续改进

为您可能受到的网络攻击做好准备时,请记住恢复程序应该是灵活的。您组织的网络安全恢复计划必须根据当前可见的威胁和风险环境、最佳实践以及从类似公司的违规事件响应中吸取的经验教训定期更新。

考虑组建一个任务组定期测试和评估您的恢复工作,这样您将了解什么是有效的,什么在一段时间内无效。在违规事件发生后召集您的任务组,并修复策略中存在的任何弱点和困难,以便在未来取得更好的结果。

记录一切

对于更快的反应时间和恢复,应该记录程序、角色和职责、指标跟踪和修改。这包括以下内容 −

  • 制作基础设施和设备示意图。

  • 跟踪资产和系统,保存供应商和提供商支持协议的副本。

  • 优先级和应用程序依赖关系(按重要性顺序恢复应用程序)。

  • 有关监管合规的信息,包括在违规事件发生时该联系谁、何时联系他们以及如何联系他们。

  • 恢复团队成员及其联系信息。

更新于:2022 年 7 月 20 日

116 次浏览

开启您的事业

通过完成课程获得认证

入门
广告
© . All rights reserved.