Smartech-IT Cyberbezpieczeństwo

Detect . Defend . Disseminate . Destroy . Regroup . Reforge

Filozofia 4D-R2 / 05. PRZEGRUPOWANIE

wewnętrzne / zewnętrzne zagrożenia i słabości
personel, informacje, własność intelektualna i zasoby organizacji.
Szczegółowe informacje o incydencie dla upoważnionego personelu w celu uzyskania dalszych instrukcji
Zagrożenia wewnętrzne / zewnętrzne.
05
Przegrupowanie
(tu jesteś)
IT/Cyber personel, kadra zarządzająca, C-Suite.
Zasady organizacji, szkolenia z dziedziny bezpieczeństwa i infrastruktury
01
Wykrywanie

wewnętrzne / zewnętrzne zagrożenia i słabości.

02
Obrona

personel, informacje, własność intelektualna i zasoby organizacji.

03
Rozpowszechnianie

Szczegółowe informacje o incydencie dla upoważnionego personelu w celu uzyskania dalszych instrukcji

04
Eliminacja

Zagrożenia wewnętrzne / zewnętrzne.

05
Przegrupowanie

IT/Cyber personel, kadra zarządzająca, C-Suite.

06
Modyfikowanie

Zasady organizacji, szkolenia z dziedziny bezpieczeństwa i infrastruktury

Działania

Reagowania na incydenty
Zespół ds. Katastrofy / odzyskiwania
Proces odzyskiwania po awarii
Hot Site (jeśli to konieczne)
Koordynacja zespołu Fioletowego / Niebieskiego
Komunikacja z kadrfą zarządzającą

Organizacja

Lokalizacje

Hot Site
Siedziba główna / biura satelitarne / oddziałówlokalizacje
Dom (telepracownik)

Serwery

Fizyczne
Chmura (AWS / IBM / AZURE)

Sieci

Fizyczne
Bezprzewodowe
Dostęp zdalny Virtual Private Network (VPN)

IT/Cyber Controls

Zapory ogniowe / Listy kontroli dostępu (ACL)
Dostęp zdalny Virtual Private Network (VPN)
Urządzenia końcowe(EP)
Ochrona poczty
Zapobieganie włamaniom (IPS)
Filtrowanie stron internetowych
Zarządzanie aktywami
Kontrola dostępu do sieci (NAC)
Zarządzanie urządzeniami mobilnymi (MDM)
Zarządzanie tożsamością i dostępem (IDAM)
Pojedyncze logowanie (SSO)
Uwierzytelnianie wieloskładnikowe (MFA)
Uprzywilejowane zarządzanie dostępem (PAM)
Zarządzanie IDAM
Szyfrowanie punktów końcowych (EE)
Monitorowanie audytu bazy danych
Uwierzytelnianie urządzenia
Zapora sieciowa aplikacji (WAF)
Szyfrowanie bazy danych
Broker bezpieczeństwa dostępu do chmury (CASB)
Segmentacja aplikacji
Infrastruktura klucza publicznego (PKI)
Zarządzanie kluczami
Ochrona przed rozproszoną odmową usługi (DDoS)
Biała lista aplikacji