Odpowiedz
Opracowanie oraz wdrożenie odpowiednich procedur w celu odpowiedniej reakcji na zaistniałe incydenty w tym m.in.:
- Tworzenie kopii zapasowych oraz ich przechowywanie w bezpiecznym środowisku
- Separacja/segmentacja sieci
- Cykl bezpiecznego rozwoju aplikacji
- Zarządzanie konfiguracją
- Biała lista oprogramowania
- Testowanie planów ciągłości działania
- Aktywne przeszukiwanie dark web oraz threat hunting
- Usuwanie nieautoryzowanych elementów w systemie informatycznym oraz zabezpieczenie śladów nieuprawnionej działalności
- Odzyskiwanie po awarii
Musimy być świadomi że awaria / włamanie nastąpi; to kwestia czasu i zaangażowanych środków. Od naszego przygotowania zależy skala problemu i czas odzyskania sprawności – duże cele są atakowane kilkaset razy na dobę, większość ataków jest zatrzymywanych już na urządzeniach brzegowych i nigdy nie dociera do ważnej infrastruktury. Czasem jednak tracimy dane lub zostają zakłócone nasze procesy biznesowe i wtedy musimy błyskawicznie zidentyfikować rodzaj problemu, jego skalę, obszar objęty zagrożeniem. Jeżeli podeszliśmy do zagadnienia profesjonalnie, jesteśmy przygotowani, wiemy co mamy robić i znamy skalę problemu. W innej sytuacji dowiadujemy się z artykułu na portalu zewnętrznym, że można kupić nasze dane, uzyskać dostęp do naszej sieci (tak, są serwisy w darknecie które oferują dostępy do sieci innych firm poprzez VPN) lub znajdujemy dokumenty firmowe na „chomiku”.
Kolejny krok:
Umów się z naszym ekspertem na bezpłatny audyt: