Odporność systemów informatycznych na cyberataki - Strona 2 z 3 - dlaProdukcji.pl

Wyszukaj w serwisie

Ocena ryzyka a odporność sieci i systemów informatycznych na incydenty cyberbezpieczeństwa

Jakie zabezpieczenia należy wdrożyć?

Zabezpieczenia organizacyjne (wspierające skuteczność zabezpieczeń fizycznych i technicznych):

  • polityka bezpieczeństwa,
    • zintegrowany system zarządzania,
    • cykliczne audyty bezpieczeństwa,
    • SOC wewnętrzny i/lub zewnętrzny (ang. security operation center),
    • edukacja i budowanie świadomości pracowników,
    • weryfikacja dostawców.

Zabezpieczenia fizyczne (obiektów, łączy i urządzeń):

  • ochrona osobowa ‒ straż, firma ochroniarska,
  • służby wewnętrzne,
  • ogrodzenia, przegrody budowlane,
  • bunkry,
  • drzwi, zamki, kraty,
  • sejfy, szafy pancerne.

Zabezpieczenia techniczne obiektów, łączy i urządzeń:

  • ppoż./pgaz.,
  • sygnalizacji napadu i włamania,
  • kontroli dostępu
  • rejestracji czasu pracy,
  • nadzoru wizyjnego,
  • sprzętowo-programowe ‒ produkty realizujące funkcje ochronne,
    • segmentacja sieci (model purdue, dmz, vlan),
    • monitorowanie sieci (siem, ids/ips, soar),
    • komunikacja jednokierunkowa (data diodes),
    • firewall,
    • oprogramowanie antywirusowe,
    • szyfrowanie transmisji danych oraz plików,
    • bezpieczne metody uwierzytelniania,
    • regularne kopie bezpieczeństwa,
    • terminowe aktualizacje,
    • ograniczone wykorzystanie pamięci przenośnych.
[...]
Ten materiał dostępny jest dla zalogowanych użytkowników.
Załóż konto i dołącz do grona użytkowników naszego portalu!
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.