Ang Kumpletong Gabay sa Cybersecurity para sa Maliit at Katamtamang Negosyo – 2020


Talaan ng nilalaman

  1. Alamin ang iyong kahinaan
  2. Protektahan ang iyong mga computer at aparato
    • A. I-update ang iyong software
    • B. Protektahan laban sa mga virus
    • C. Mag-set up ng isang firewall
    • D. Mga espesyal na pag-iingat para sa mga laptop at iba pang mga mobile device
  3. Protektahan ang iyong data
    • A. Magpatupad ng isang pamamaraan upang mai-backup ang kritikal na data
    • B. I-encrypt ang sensitibong data ng kumpanya na itinago sa ulap
    • C. Protektahan ang iyong mga password
    • D. Magtatag ng mga pahintulot
    • E. Protektahan ang iyong mga wireless network
    • F. Ligtas na mag-browse sa internet
    • G. Protektahan ang sensitibong data na nilikha ng mga malayong manggagawa at manggagawa on the go
    • H. Protektahan ang data ng iyong mga customer
  4. Mag-install ng isang kultura ng cybersecurity sa iyong lugar ng trabaho

Ang mga pagbabanta sa cyberbustro ay lumalaki araw-araw, at hindi isang araw ang pumasa kapag walang kwento tungkol sa ilang uri ng paglabag o pagnanakaw ng data sa balita. Ang mga sa atin na nagmamay-ari o namamahala ng mga maliliit at katamtamang negosyo ay alam na ang cybersecurity ay mahalaga at dapat nating bigyang pansin ang mga isyung ito. Ang problema ay nagmumula kung saan magsisimula.

Ang Cybersecurity ay maaaring makaramdam ng labis at labis na kumplikado. Hindi lahat ng tagapamahala o maliit na may-ari ng negosyo ay may isang teknikal na background, kaya ang paglibot sa lahat ng mga teknikal na jargon at magkasalungat na impormasyon ay maaaring mag-alis kahit na ang pinaka maingat at nakatuon sa seguridad sa gitna namin.

Pinagsama namin ang gabay na ito para lamang sa ganitong uri ng tao. Kung ikaw ay isang abala na tagapamahala, at ang iyong plato ay puno ng aktwal na pang-araw-araw na pagpapatakbo ng iyong negosyo, wala kang oras upang maging isang advanced na eksperto sa teknikal sa lahat ng aspeto ng cybersecurity. Ngunit, kung nabasa mo ang gabay na ito, at nakikipagtulungan sa iyong koponan (kasama ang mga taong nagtatrabaho o nagtatrabaho sa iyo upang mai-set up ang iyong computer hardware, software, at network) upang maipatupad ang mga panukalang pangseguridad na aming nabalangkas, matutulog ka nang mas mahusay sa gabi . Ang pagse-secure ng iyong negosyo ay talagang hindi mahirap bilang maraming mga eksperto na gawin ito. Sa pamamagitan ng kaunting pasensya at gabay, maaari mong ipatupad ang mga hakbang sa seguridad sa buong mundo para sa kahit na ang pinakamaliit ng mga kumpanya.

1. Alamin ang iyong kahinaan

Ang unang hakbang sa pagprotekta sa iyong sarili mula sa mga banta sa cybersecurity ay upang matukoy ang iyong mga kahinaan. Kung hindi mo alam kung ano ang iyong mga kahinaan, paano mo maiayos ang mga ito? Kung hindi mo alam kung anong uri ng data ang iniimbak ng iyong kumpanya, paano mo maprotektahan ito?

Magsimula sa pamamagitan ng pagkilala sa mga “korona na hiyas” ng data ng iyong kumpanya. Ano ang mga pinakamahalagang piraso ng data na hawak ng iyong kumpanya?

Ang mga ito ay maaaring maging anumang bagay, mula sa iyong intelektuwal na pag-aari hanggang sa mga detalye ng customer at kliyente, imbentaryo, impormasyon sa pananalapi, atbp Saan mo naiimbak ang lahat ng data na ito? Kapag mayroon kang mga sagot sa mga tanong na ito, maaari mong simulan ang pag-iisip tungkol sa mga panganib na bukas sa iyong data.

Maingat na i-map ang lahat ng mga proseso na lumipat sa iyo at ng iyong mga kawani upang mangolekta, mag-imbak, at magtapon ng data na ito. Isipin ang lahat ng mga punto ng pagbiyahe sa kahabaan ng paraan kung saan ang data na ito ay maaaring tumagas o makawat. At isaalang-alang ang mga kahihinatnan ng isang paglabag sa cybersecurity para sa iyo, sa iyong mga empleyado, at sa iyong relasyon sa customer, client, at kasosyo. Pagkatapos gawin ito, maaari mong simulan upang maglagay ng mga pag-iingat sa lugar.

2. Protektahan ang iyong mga computer at aparato

Ang iyong mga computer at iba pang mga aparato ay ang mga portal na kung saan halos lahat ng mga gawain na ginagawang tapos ang iyong negosyo. Ngunit, dahil ang mga aparatong ito ay konektado sa internet at sa isang lokal na network, mahina sila sa pag-atake. Ito ang aming mga alituntunin para sa pagpapalakas ng iyong seguridad sa buong spectrum ng mga computer system ng iyong kumpanya.

A. I-update ang iyong software

Ang pinakaunang hakbang (at marahil ang pinakamadali) upang matiyak na ang iyong mga system ay hindi mahina laban sa pag-atake ay tiyakin na lagi mong ginagamit ang pinakahuling bersyon ng software na umaasa sa iyong negosyo. Ang mga kriminal na hacker ay gumugol ng kanilang oras sa paghahanap para sa mga bug sa tanyag na software, sinasamantala ang mga loopholes upang makapasok sa system. Ginagawa nila ito para sa lahat ng paraan: upang kumita ng pera, gumawa ng pahayag na pampulitika, o dahil lamang sa magagawa nila. Ang ganitong uri ng panghihimasok ay maaaring maging sanhi ng hindi mabuting pinsala sa iyong negosyo. Maaaring magnanakaw ng mga hacker ang mga numero ng credit card ng iyong customer mula sa iyong website, o magnakaw ng mga password mula sa iyong computer. Ang iyong negosyo ay maaaring maging sa tunay na problema kung nangyari ito.

Ang Microsoft at iba pang mga kumpanya ng software ay palaging naghahanap ng mga kahinaan sa kanilang software. Kapag nahanap nila ang isa, naglalabas sila ng isang pag-update para i-download ang mga gumagamit. Tinitiyak na i-download mo ang mga update na ito sa lalong madaling panahon na ito ay pinakawalan ay napakadali, nagtataka ang isa kung bakit napakaraming mga negosyo ang hindi maingat tungkol dito.

Noong 2017, isang pandaigdigang pag-atake ng ransomware na tinawag na “WannaCry” ang tumama sa libu-libong mga biktima, kabilang ang mga malalaking organisasyon tulad ng FedEx at ang Pambansang Serbisyo sa Kalusugan ng UK (higit pa sa ransomware sa ibaba). Bago ang pag-atake, pinakawalan ng Microsoft ang isang patch, isang pag-update ng software na nag-aayos ng problema, ngunit maraming mga tagapangasiwa ng system ang nabigo na mai-install ito, na humahantong sa napakalaking pag-atake. Sa kabutihang-palad ang pag-atake ay tumigil, ngunit hindi ito palaging nangyayari. Ang pinakamadaling paraan upang maiwasan ang pagiging susunod na biktima ng hackers ay maingat na i-update ang iyong software.

Saan ako magsisimula?

  1. Kung ang iyong system ay pinamamahalaan ng isang tagapangasiwa ng system, siguraduhin na alam nila ang mga pag-update ng software sa sandaling lumabas sila at nasa tuktok ng pag-update ng iyong system.
  2. Kung mayroon kang isang maliit na negosyo kung saan pinamamahalaan mo ang iyong mga computer sa iyong sarili, simpleng paganahin ang pag-update ng Windows. Kapag na-update mo ang iyong system, i-reboot ang iyong mga computer.

B. Protektahan laban sa mga virus

Ang mga virus ay mga nakakahamak na programa na nakakaapekto sa iyong computer nang walang anumang babala. Ang mga virus ay maaaring gumawa ng maraming mga bagay, ngunit, kadalasan, nakakakuha sila ng access sa iyong mga file at tanggalin o baguhin ang mga ito. Mabilis na kumalat ang mga virus sa pamamagitan ng pagtitiklop at pagpapadala ng kanilang sarili sa mga tao sa iyong listahan ng mga contact. Kung ang isang computer sa iyong network ay nakakakuha ng isang virus, mabilis itong kumalat sa iyong kumpanya, na nagiging sanhi ng makabuluhang pagkawala ng data. Kung nakikipag-usap ka sa iyong mga kliyente at mga customer sa pamamagitan ng email (na halos lahat ng ginagawa namin), pinapatakbo mo rin ang panganib na mahawa ang mga ito.

Malware at ransomware ang dalawang pinaka-mapanganib na uri ng virus sa sirkulasyon ngayon. Mayroong ilang mga pagkakaiba-iba sa pagitan ng malware at ransomware. Ang Malware ay nakatayo para sa “nakakahamak na software”. Gumagana ito sa pamamagitan ng pag-trick sa biktima sa pag-download ng ilang software, sa gayon makakakuha ng access sa computer ng biktima na iyon. Maaari itong masubaybayan kung ano ang na-access mo sa iyong computer, nakawin ang sensitibong impormasyon, o kumalat ng spam sa pamamagitan ng email.

Ang Ransomware ay isang tiyak na uri ng malware. Ini-lock nito ang iyong computer at hinarang ka mula sa pag-access sa iyong mahalagang mga file hanggang sa mabayaran mo ang pantubos. Gumagana ang Ransomware sa pamamagitan ng pag-encrypt ng iyong mga file gamit ang isang pribadong key na mai-access lamang sa mga tagalikha nito. Ang atake ng WannaCry na nabanggit sa itaas ay isang uri ng ransomware. Ang pagbabayad ng pantubos ay hindi kinakailangan ng tulong: walang garantiya na ang mga hacker ay talagang i-unlock ang iyong mga file.

Mayroong isang bilang ng mga pangunahing hakbang na maaari mong gawin upang maiwasan ang pag-impeksyon sa iyong computer ng mga virus. Una, mag-install ng antivirus software sa lahat ng mga computer office. Sinusuri ng software ng Antivirus ang mga papasok na mensahe ng email, pati na rin ang mga file na kasalukuyang nasa iyong computer, at pagkatapos ay tatanggal o mai-quarantine ang anumang mga virus na nahanap nito. Ang mga hacker ay palaging naglalabas ng mga bagong virus, kaya dapat mong regular na i-update ang iyong antivirus software. Ang pinakamahusay na mga nagbibigay ng software ay magsasama ng isang tampok na nag-uutos sa iyong computer upang awtomatikong i-download ang mga pag-update. Dapat mong tiyakin na alam ng iyong mga kawani na huwag buksan ang mga kahina-hinalang mga file, at upang tanggalin ang anumang mga attachment ng email mula sa isang mapagkukunan na hindi nila kinikilala bilang mapagkakatiwalaan.

Ang paggamit ng isang VPN upang ma-access ang internet ay maaari ring magbigay sa iyo ng dagdag na tulong sa seguridad. Dahil pinapayagan ka ng mga VPN na ma-access ang internet nang hindi nagpapakilala, at dahil na-encrypt nila ang lahat ng iyong data, ginagawa nila ang pagsubaybay sa iyong computer na napakahirap para sa mga hacker. Ang mga mabuting tagapagbigay ng VPN ay nagpadala sa iyo ng isang babala sa seguridad kapag sinubukan mong ma-access ang mga kahina-hinalang URL.

Kung ikaw ay biktima ng pag-atake ng ransomware, hindi pa huli. Ang gabay na hakbang-hakbang na ito ay makakatulong sa iyo na matalo ang isang pag-atake.

Saan ako magsisimula?

    1. I-update ang iyong antivirus software, o kung wala kang anumang, i-install ngayon.
    2. Turuan ang iyong mga tauhan na huwag magbukas ng kahina-hinalang mga kalakip.
    3. Mag-browse sa internet gamit ang isang VPN.
  1. Basahin ang tungkol sa kung paano palakasin ang isang pag-atake ng ransomware kung sakaling kailangan mong sumangguni dito.

C. Mag-set up ng isang firewall

Tulad ng karamihan sa mga negosyo ngayon, ang lahat ng mga aparato sa iyong tanggapan ay marahil ay konektado sa isang malawak na koneksyon sa internet na palaging nasa. Kung ito ang kaso, pagkatapos ay mayroong isang malakas na posibilidad na sinubukan ng mga kriminal na hacker ang iyong network ng computer nang isang beses. Ginawa ito ng mga hacker, ngunit kapag nakakita sila ng isang wastong address ng computer, sasamantalahan nila ang anuman at lahat ng mga kahinaan upang makakuha ng access sa iyong network at sa mga indibidwal na computer sa network na iyon.

Ang pag-install ng isang firewall ay ang pinakamahusay na paraan upang maiwasan ang ganitong uri ng pag-atake na mangyari. Nagtatrabaho ang mga firewall sa pamamagitan ng paghihiwalay sa iba’t ibang bahagi ng network sa bawat isa, na nagpapahintulot lamang sa awtorisadong trapiko na dumaan sa protektadong bahagi ng network. Kung nagpapatakbo ka ng isang maliit na negosyo, tatanggalin ng iyong firewall ang iyong lokal na pribadong network mula sa mas malawak na Internet. Sinusuri ng isang mahusay na firewall ang bawat isang packet ng data na dumadaloy sa iyong network upang matiyak na ito ay lehitimo at sinasala ang mga packet na itinuturing na kahina-hinala. Upang maiwasan ang mga hacker na mai-target ang mga indibidwal na computer sa iyong network, tinakpan ng firewall ang indibidwal na pagkakakilanlan ng bawat computer.

Ang pag-install ng isang firewall ay kumplikado at dapat lamang gawin ng isang bihasang propesyonal. Ginagawa nitong madali ang iyong trabaho: ang kailangan mo lang gawin ay makipag-usap sa iyong system administrator, at tiyaking protektado ang iyong network.

Saan ako magsisimula?

  • Tumawag sa iyong administrator ng system, tanungin kung ang iyong lokal na network ay may isang firewall, at kung hindi, hilingin sa kanya na mag-install ng isa.

D. Mga espesyal na pag-iingat para sa mga laptop at iba pang mga mobile device

Dahil ang mga ito ay portable at maaari, samakatuwid, umalis sa opisina, ang mga laptop ay nasa partikular na peligro para sa mga paglabag sa seguridad. Target sila ng mga magnanakaw dahil madali silang magnakaw at pagkatapos ay ibenta. Ang mga empleyado ay maaari ring maging bulagsak sa kanilang mga laptop sa trabaho dahil ang karamihan sa mga kumpanya ay papalit lamang sa makina kung nawala o ninakaw. Gayunpaman, ang pagpapalit ng isang laptop ay isang makabuluhang outlay sa pananalapi, lalo na para sa isang maliit na negosyo. Ngunit hindi ito ang pinakamalaking problema. Ang mga laptops ng kawani, lalo na ng mga mas nakatatandang kawani, higit sa malamang na naglalaman ng sensitibong impormasyon na maaaring makapinsala sa iyong negosyo kung nahulog ito sa maling mga kamay.

Mayroong ilang mga pag-iingat na dapat mong gawin at ng iyong mga kawani upang kapwa maiwasan ang pagnanakaw sa laptop, at upang mabawasan ang mga pinaka malubhang kahihinatnan kung ang isang kumpanya ng laptop ay ninakaw. Una, kapag ang isang empleyado ay gumagamit ng isang laptop sa isang pampublikong lugar, o kahit na sa isang pulong o kumperensya, dapat niyang tiyakin na panatilihin ang paningin ng laptop. Ang mga laptop ay dapat itago sa dala-dala na mga bagahe, at hindi maiiwan sa mga lugar ng imbakan ng bagahe sa mga hotel o paliparan.

Madali ring mai-access ng mga hacker ang data sa isang laptop o mobile device kung ang koneksyon ay wala sa isang ligtas na network. Mayroong isang bilang ng mga hakbang na inirerekumenda namin upang maprotektahan ang iyong data, tulad ng paggamit ng isang malakas na password, pagsuporta sa lahat ng gawaing nagawa mo sa iyong laptop bago ang isang paglalakbay, at pag-encrypt ng iyong data. Ang mga patnubay na ito ay partikular na may kinalaman sa mga laptop. Galugarin pa natin ang mga ito sa seksyon 3, “Protektahan ang iyong data”.

Nagbabayad ito upang magplano nang maaga para sa kaganapan na ang isa sa iyong mga aparato ng kumpanya ay magnanakaw. Kung gumagamit ka ng isang cloud solution para sa alinman sa iyong mga pangangailangan ng software, tingnan ang mga tampok ng pamamahala ng aparatong mobile ng iyong provider. Pinapayagan ka ng mga pangunahing provider ng computing ulap na punasan ang isang account mula sa anumang aparato na nawawala.

Ang lahat ng payo na ito ay naaangkop nang pantay sa mga smartphone ng kumpanya. Mayroong isang bilang ng mga hakbang na maaari mong gawin upang ma-secure ang mga smartphone ng kumpanya, at ang gabay na ito partikular para sa mga iPhone ay dadalhin ka sa prosesong ito. Mayroong isang bilang ng mga security app na inirerekumenda namin na gamitin, pati na rin mga paraan upang mabago ang mga setting ng iyong telepono upang mas ligtas ito.

Isa sa mga pinakamahusay na paraan upang maprotektahan ang mga aparato – kung ang mga laptop, smartphone, aparato ng Alexa ng Amazon, o kahit na ang iyong tanggapan ng PS4 (kung ikaw ang nakakatuwang uri ng opisina na may aparato sa gaming!) – ay sa pamamagitan ng pag-install ng isang VPN upang i-encrypt ang lahat ng ang data na lumilipat sa mga aparatong ito. Hindi mo kailangang mag-install ng isang VPN sa bawat at bawat aparato; sa halip, maaari mo itong mai-install nang direkta sa iyong opisina ng router. Sa ganoong paraan, ang lahat ng mga aparato na gumagamit ng koneksyon sa internet ng opisina ay protektado.

Mahalaga rin na magbalangkas ng isang patakaran kung saan pinapayagan ka ng mga aparato na dalhin ang mga kawani na magtrabaho sa kanila. Maraming mga kumpanya ang naghihikayat sa kanilang mga manggagawa upang dalhin ang kanilang sariling mga laptop at iba pang aparato sa opisina dahil ang paggawa nito ay mas mura kaysa sa pagbibigay ng bawat empleyado ng kagamitan sa kumpanya. Inirerekumenda namin sa iyo na kailangan mo ang lahat ng mga personal na aparato na ginagamit para sa anumang layunin ng trabaho upang mai-install ang antivirus software at makatanggap ng mga regular na pag-update.

Saan ako magsisimula?

  1. I-update ang lahat ng mga laptop ng kumpanya at mga smartphone na may pinakabagong mga update ng anti-virus software at mga operating system.
  2. Magbalangkas ng isang patakaran kung saan maaaring magamit ang mga aparato sa trabaho at ang mga tampok ng seguridad na dapat nilang nilalaman.
  3. Makipag-ugnay sa anumang mga nagbibigay ng cloud computing at tanungin sila kung paano sila makakatulong sa iyo sa pamamahala ng mobile device.

3. Protektahan ang iyong data

Hindi mahalaga kung anong uri ng negosyo ang iyong pinapatakbo, ang iyong data ay nasa pinakadulo ng iyong ginagawa. Kung wala ang impormasyon sa pakikipag-ugnay sa iyong customer, ang iyong imbentaryo, ang iyong data ng pagmamay-ari, at lahat ng bagay sa pagitan, hindi mo na maaaring gumana bilang isang negosyo. Maaaring mawala ang iyong data sa lahat ng paraan. Ang iyong hardware ay maaaring masira o masira, ang mga hacker ay maaaring makapasok sa iyong system at dalhin ito, o maaari kang ma-hit sa pamamagitan ng isang natural na kalamidad. Samakatuwid, ang iyong layunin, ay dapat na masiguro ang iyong sarili laban sa pagkawala ng data sa pamamagitan ng pag-iingat laban sa mga pinakamasamang epekto nito.

A. Magpatupad ng isang pamamaraan upang mai-back up ang mga kritikal na data

Mayroong dalawang magkakaibang mga uri ng mga backup. Kapag gumawa ka ng isang buong backup, gumawa ka ng isang kopya ng kabuuan ng data na iyong napili at ilagay ito sa isa pang aparato o ilipat ito sa ibang medium. Sa pamamagitan ng isang pagtaas ng backup, sa kaibahan, idagdag mo lamang ang data na nilikha mula noong huling beses na nai-back up ang iyong system.

Ang pinakamadali at pinaka mahusay na pamamaraan ay ang pagsamahin ang dalawa. Magsagawa ng isang buong backup na pana-panahon at isang pagtaas ng backup araw-araw sa pagitan. O, maaari kang magsagawa ng isang buong backup tuwing gabi pagkatapos ng oras ng trabaho. Mahalaga na aktwal na subukan na gumagana ang iyong mga backup: nawawala ang lahat ng iyong data at sa paghahanap na hindi gumagana ang iyong mga backup system ay isang trahedya. Maaari mong gawin ito sa pamamagitan ng pagpapanumbalik ng isang bahagi ng pagsubok ng iyong data sa isang bagong lokasyon. Titiyakin ka nito na ang iyong mga backup system ay gumagana at makakatulong sa iyo na makilala ang anumang mga isyu sa proseso ng backup.

Maraming iba’t ibang mga paraan upang mai-backup ang iyong data. Maaari mong ilagay ito sa isang pisikal na aparato, tulad ng isang USB stick o isang pangalawang hard drive, o ilagay ito sa isang nakabahaging folder sa iyong network. Maaari mo ring mapanatili ang mga backup sa isang secure na lokasyon ng offsite. Gayunpaman, ang pag-back up ng iyong data sa isang tiyak na pisikal na lokasyon ay hindi makakatulong sa iyo kung ang natural na sakuna o pagnanakaw. Lubos naming inirerekumenda na ang lahat ng mga kumpanya ay mamuhunan sa isang cloud-based backup system – tingnan ang susunod na seksyon para sa karagdagang mga detalye.

Saan ako magsisimula?

  1. Suriin ang patakaran sa pagpapanatili ng data ng iyong kumpanya. Nai-back up ba ang lahat ng iyong mahalagang data? Kung gayon, saan mo itago ang data na iyon?
  2. Makipagtulungan sa iyong system administrator o kawani ng IT upang maipatupad ang isang lingguhang plano sa pag-backup.
  3. Subukan ang iyong backup na sistema upang matiyak na gumagana ito.

B. I-encrypt ang sensitibong data ng kumpanya na itinago sa ulap

Ngayon, maraming mga kumpanya ang pinapanatili – kung hindi lahat – ng kanilang data sa isang platform na batay sa ulap. Maaari itong maging isang sistema ng imbakan na batay sa ulap, tulad ng Dropbox, o isang platform ng SaaS (software bilang isang serbisyo) tulad ng Salesforce. Dahil tinutukoy natin ang mga sistemang ito bilang “ulap”, malamang na isipin natin na ang aming data ay pinapanatiling ligtas sa ilang abstract, virtual space. Sa katotohanan, ang lahat ng ibig sabihin nito ay ang iyong data ay hindi naka-imbak sa iyong hard drive o sa iyong lokal na network, ngunit sa halip sa mga liblib na kagamitan sa computing na ibinigay ng iyong serbisyo na batay sa ulap. Mahalaga na maingat na tingnan kung anong mga uri ng mga panukalang pangseguridad ang inilagay ng iyong provider ng ulap at kung protektado ang iyong data sa isang naaangkop na antas.

Mayroong isang bilang ng mga diskarte na maaari mong gawin upang matiyak na ang iyong mga file sa ulap ay ligtas. Ang pinakasimpleng at pinaka-secure na diskarte ay upang manu-manong i-encrypt ang iyong mga file nang mano-mano, at mayroong isang bilang ng mga programa na makakatulong sa iyo. Nangangahulugan ito na hindi ka dapat umasa sa seguridad ng iyong provider ng ulap, at magagamit mo ito nang walang pag-aalala. Siguraduhing hindi mai-upload ang iyong mga key key.

Na sinabi, dapat mong suriin nang mabuti ang iyong mga pagpipilian sa imbakan ng ulap. Marami nang parami ang mga tagapagbigay ng serbisyo sa merkado, at ang ilan sa mga mas maliit at mas kilalang mga aktwal na may mas matatag na mga tampok ng seguridad kaysa sa mga malalaking pangalan. Ang ilan sa mga serbisyong ito ay awtomatikong i-encrypt ang iyong mga file bago sila mai-upload sa ulap.

Ang isa pang pagpipilian ay ganap na gamitin ang BitTorrent Sync, na kung saan ay isang libreng serbisyo. Ang BitTorrent Sync ay dinisenyo bilang isang kapalit para sa mga sistema na batay sa ulap ngunit hindi talaga nagtitipid ng mga file sa ulap. Sa halip, pinapayagan ka nitong makipagtulungan sa mga dokumento sa pamamagitan ng isang platform ng pagbabahagi ng file ng peer-to-peer (P2P). Ang mga serbisyong ito ay may posibilidad na gamitin ang pinakamataas na grade AES-256 encryption at paganahin ang pagpapatunay ng dalawang-factor, na nagdaragdag ng isang labis na layer ng seguridad.

Ang panghuli na gabay sa online privacy ay nagpapaliwanag nito nang higit pa.

Saan ako magsisimula?

  1. Suriin ang iyong mahalagang data ng kumpanya. Gaano karami sa mga ito ay naka-imbak o naka-back up sa isang platform ng ulap, at ligtas ba ang platform na ito?
  2. Mga platform sa pagsasaliksik ng ulap at maghanap para sa isang antas ng seguridad na pinakamahusay na nakakatugon sa mga pangangailangan ng iyong kumpanya

C. Protektahan ang iyong mga password

Ang pinakakaraniwang paraan upang mapatunayan ang pagkakakilanlan kung sino ang nag-access sa iyong network o ang iyong mahalagang data ay sa pamamagitan ng isang password. Hindi tulad ng iba pang mga high-tech na pagpapatunay ng mga sistema tulad ng mga smart card at mga fingerprint o iris scan, ang mga password ay kapaki-pakinabang dahil wala silang gastos at madaling gamitin. Gayunpaman, bukas din ang mga password upang atakein. Ang mga hacker ay nakabuo ng sopistikado, awtomatikong mga tool na nagbibigay-daan sa kanila upang ma-crack ang mga simpleng password sa loob lamang ng ilang minuto. Maaari rin silang gumamit ng iba’t ibang mga pamamaraan ng panloloko upang ma-access ang iyong mga password ng kumpanya, tulad ng isang pag-atake sa phishing, kung saan ipinagkakaila nila ang kanilang sarili bilang isang opisyal na nilalang (tulad ng Google) at linlangin ang mga tao sa pagbibigay ng kanilang mga password.

Ang mga password ay maaaring hindi epektibo para sa iba’t ibang mga kadahilanan. Kadalasan, hindi namin pinapabayaan ang password na protektahan ang aming mga sensitibong dokumento, nangangahulugang ang sinumang nakaupo sa isa sa mga computer ng iyong opisina ay maaaring makakuha ng access sa dokumento na iyon. Upang maiwasan ang pagkalimot sa kanilang mga password, maraming empleyado ang sumulat sa kanila sa payak na paningin. At, higit sa lahat, ang mga tao ay may posibilidad na gumamit ng mahina na mga password na madaling tandaan, paulit-ulit na ginagamit ang parehong password, at hindi kailanman baguhin ang kanilang mga password. Ang lahat ng mga pagkakamaling ito ay umalis sa pintuan na bukas para sa mga hacker.

Ang pitong hakbang na ito sa paglikha ng isang malakas na password ay makakatulong upang maiwasan ang pag-atake ng hack:

  1. Lumikha ng iba’t ibang mga password para sa iba’t ibang mga serbisyo
  2. Palitan nang palitan ang iyong mga password
  3. Pumili ng isang malakas na password
  4. Mag-opt para sa dalawang hakbang na pag-verify
  5. Huwag paganahin ang autocomplete para sa mga username at password
  6. Gumamit ng isang tagapamahala ng password – isang app o programa na ligtas na iniimbak ang lahat ng mga password ng isang gumagamit
  7. Huwag ipadala ang iyong password sa pamamagitan ng email o ibigay ito sa telepono

Ang paglikha ng isang mas malakas na password ay hindi mahirap. Gumamit ng isang tool sa password, tulad ng isang ito, na nagsasabi sa iyo kung gaano kabuti ang iyong password at kung gaano katagal ang aabutin ng isang hacker. Maaari ka ring gumamit ng isang ligtas na random na generator ng password na lilikha ng isang ganap na randomized password.

Ang pag-turo sa iyong kawani tungkol sa kahalagahan ng malakas na mga password ay mahalaga kung nais mong gumawa ng mga password ng isang pangunahing tool sa iyong arsobesyon ng cybersecurity, sa halip na isang backdoor na maaaring lakarin ng mga hacker..

Saan ako magsisimula?

  1. Hayaang suriin ng lahat ng empleyado ang kanilang mga password gamit ang isang tool ng Password Meter. Kung ang kanilang mga password ay basagin sa loob ng ilang minuto o kahit na oras, kailanganin nilang baguhin ang kanilang password sa isang mas ligtas.
  2. Paganahin ang dalawang hakbang na pag-verify para sa lahat ng mga account sa empleyado hangga’t maaari.

D. Magtatag ng mga pahintulot

Kung iniisip mo ang tungkol sa kung sino ang may access sa sensitibong impormasyon sa iyong kumpanya, ang sagot ay marahil masyadong maraming mga tao. Gumawa ng mga hakbang upang higpitan ang pag-access sa iyong system. Ang mga kawani na kawani lamang na may pahintulot na pamahalaan ang iyong system at mag-install ng software ay dapat bigyan ng mga account sa tagapangasiwa.

Ang mga kumpanya ay maaari ring maging lax sa pamamagitan ng pagpapahintulot sa maraming mga miyembro ng kawani na magbahagi ng isang pag-login at password. Ito ay imposible upang matukoy kung paano o kailan nangyari ang isang paglabag sa iyong system. Bigyan ang bawat gumagamit ng kanyang sariling account, pinagana ang mga pahintulot na tiyak sa kanyang trabaho. Kung gumagamit ka ng Windows, maaari kang magtalaga ng mga gumagamit ng iba’t ibang mga antas ng pahintulot batay sa kanilang mga tungkulin sa loob ng iyong kumpanya. Kung ang isang kawani ay wala sa loob ng mahabang panahon, o iniwan ang iyong kumpanya, puksain ang kanilang pag-access at pahintulot sa lalong madaling panahon.

Saan ako magsisimula?

  1. Makipagtulungan sa iyong system administrator upang masuri ang antas ng pag-access ng bawat miyembro ng kawani.
  2. Baguhin ang iyong mga pahintulot upang ang bawat miyembro ng kawani ay may access lamang sa software at mga setting na kinakailangan para sa kanyang trabaho.

E. Protektahan ang iyong mga wireless network

Ang isa pang paraan na maaaring makuha ng mga hacker sa iyong system ay sa pamamagitan ng wireless internet network ng iyong opisina. Dahil ang mga network ng Wi-Fi ay gumagamit ng isang link sa radyo sa halip na mga kable upang kumonekta sa mga computer sa internet, ang kailangan lang ay lumipat sa loob ng saklaw ng radyo ng iyong network kasama ang ilang mga libreng tool na software upang masira. Ang mga intruder na maaaring makakuha ng pag-access sa iyong network ay maaaring magnakaw ang iyong mga file at sinisira ang iyong mga system. Habang ang mga aparato ng Wi-Fi ay pinagana gamit ang mga tampok ng seguridad upang maiwasan ito mula sa nangyari, karamihan sa mga tampok na ito ay pinatay sa pamamagitan ng default upang gawing mas madali ang proseso ng pag-setup..

Kung gumagamit ka ng isang Wi-Fi network, siguraduhin na nakabukas ang mga tampok na ito ng seguridad. Maaari mo ring higpitan ang wireless na pag-access sa oras ng opisina upang ang mga hacker ay hindi makapasok sa iyong system nang magdamag. At maiiwasan mo ang mga passers-sa pag-access sa iyong koneksyon sa pamamagitan ng paghihigpit ng pag-access sa Wi-Fi sa mga tiyak na computer sa pamamagitan ng pagtatakda ng mga puntos ng pag-access.

Saan ako magsisimula?

  1. Hilingin sa iyong IT na tiyakin na ang iyong Wi-Fi ay may pinakamataas na antas ng seguridad na naka-on at na ang pag-access sa WiFi ay pinigilan sa oras ng opisina.

F. Ligtas na mag-browse sa internet

Habang nagba-browse ka at ng iyong mga tauhan sa internet, ang iyong mga aktibidad ay sinusubaybayan sa maraming mga maliit, banayad, at hindi napapansin na mga paraan. Ang mga aktibidad na ito ay maaaring pinagsama-sama ng mga ahente ng third-party nang walang pahintulot mo. Ang iyong mga empleyado ay maaaring hindi sinasadyang mag-browse sa mga mapanganib na website na nakawin ang data ng iyong kumpanya. At ang iyong impormasyon sa personal o negosyo ay maaaring ikompromiso kung ipinasok ito sa mga website sa isang koneksyon na hindi naka-encrypt.

Ang pinakamahusay na paraan upang i-encrypt ang iyong koneksyon at matiyak ang parehong privacy ng iyong mga negosyo at ang personal na privacy ng iyong mga indibidwal na empleyado ay ang pag-install ng VPN. Ang isang VPN, o virtual pribadong network, ay nag-mask ng IP address ng iyong kumpanya at naka-encrypt ang iyong data sa pag-browse. Tinukoy din nila ang iyong pag-browse, na maaaring maging mahalaga kung ang iyong negosyo ay madalas na nagsasaliksik sa iyong mga kakumpitensya, o kung ang iyong pinagsama-samang kasaysayan ng pag-browse ay maaaring magbunyag ng impormasyon ng pagmamay-ari sa iyong mga katunggali.

Tagabigay ng Ranggo Ang aming Rating ng Gumagamit ng Kalidad
Choice ng Editor 5.0 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
2 4.9 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
3 4.8 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
4 4.8 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
5 4.7 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website

Ang downside sa paggamit ng isang VPN ay ang mapagkakatiwalaan at mayaman na mga serbisyo ng VPN na nagkakahalaga ng pera para sa isang buwanang subscription. Maraming mga indibidwal at kumpanya ang nagpasya na gumamit ng isang libreng web proxy bilang isang kahalili. Ang problema ay, hindi namin alam kung sino ang eksaktong nagpapatakbo ng mga proxies na magagamit nang libre online; maaari silang mahusay na maging mga hacker mismo, o maaari silang magamit para sa pagtitipon ng intelihensiya ng iba’t ibang pampubliko o pribadong mga nilalang. Habang tinatago ng isang proxy ang iyong pagkakakilanlan at aktibidad mula sa mga site na binibisita mo, maaari itong makita ang lahat ng iyong ginagawa sa online. Iyon ang isa sa mga kadahilanan na inirerekumenda namin ang pamumuhunan sa isang VPN sa halip na isang proxy, para sa tunay na ligtas na pag-browse.

Maaari mo ring palakasin ang iyong seguridad sa pamamagitan ng pagdaragdag ng isang bilang ng mga tampok ng seguridad sa iyong browser. Dahil ang browser ng Firefox ay bukas-mapagkukunan, isang matatag na grupo ng mga add-on ng seguridad ang nilikha para sa ito sa paglipas ng panahon. Kabilang dito ang maraming nagsasabing mga blocker ad, mga extension ng pag-encrypt, proteksyon ng browser ng browser, mga tagapamahala ng cookie at cache, at marami pa. Para sa karagdagang impormasyon, suriin ang buong listahan ng 20 rekomendasyon sa add-on sa seguridad ng Firefox.

Saan ako magsisimula?

  1. Isaalang-alang ang pag-subscribe sa isang serbisyo ng VPN na nag-aalok ng mga solusyon sa negosyo.
  2. Simulan ang paggamit ng Firefox browser na may mga add-on ng seguridad na naaangkop sa iyong kumpanya.

G. Protektahan ang sensitibong data na nilikha ng mga malayong manggagawa at manggagawa on the go

Maraming mga maliliit na negosyo ang gumagamit ng mga malalayong manggagawa upang maisagawa ang isang malawak na hanay ng mga gawain. Sa internet, ang pakikipagtulungan sa iba pa sa buong mundo ay madaling gawin. Ang pag-upa sa mga malayong manggagawa ay may maraming benepisyo: nangangahulugan ito na hindi mo kailangang umarkila ng isang empleyado upang alagaan ang isang tiyak na teknikal o monotonous na gawain, at nangangahulugan din ito na buksan mo ang pool ng mga kwalipikadong kandidato. Gayunpaman, ang liblib na trabaho ay may ilang mga pitfalls ng cybersecurity. Maaaring ipinatupad mo ang lahat ng mga proteksyon na naininulat namin sa itaas, ngunit marami sa kanila ang naibigay na hindi epektibo kung ang iyong sensitibong data ay na-access ng mga malayuang manggagawa na nagpapatakbo sa labas ng iyong protektadong kumpanya ng kumpanya, lalo na kung gumagamit sila ng isang pampublikong hotspot ng WiFi.

Ang solusyon sa pamamahala ng mobile device, tulad ng inilarawan namin sa seksyon 2.D., ay makakatulong sa iyo na pamahalaan ang iyong mga malayuang manggagawa, pati na rin ang iyong mga empleyado na naglalakbay para sa negosyo. Pinakamahalaga, dapat mong tiyakin na kung ang mga malalayong manggagawa ay naka-access sa sensitibong data ng kumpanya, ginagawa nila sa pamamagitan ng iyong protektadong network ng kumpanya na may ligtas na koneksyon.

Nag-aalok ang Windows ng isang tampok na remote na koneksyon sa desktop, ngunit ito mismo ay hindi sapat upang ma-secure ang iyong data. Kung umaasa ka sa mga malalayong manggagawa, at kung hindi mo kayang ibigay ang data o magnanakaw, matalino na ipatupad ang isang dalubhasa na VPN na nagpapahintulot sa mga malalayong gumagamit na makapasok muna sa network ng tanggapan, at pagkatapos ay makakonekta sila sa kanilang mga makina gamit ang remote na tampok na koneksyon sa desktop. Maaari itong maging kumplikado, kaya makipag-usap sa iyong IT person upang makita kung maaari niyang ayusin upang isaayos ang isang VPN lalo na para sa iyong network ng opisina.

Saan ako magsisimula?

  1. Suriin ang iyong patakaran sa malayong manggagawa. Paano naka-access ang iyong mga malayuang manggagawa sa data ng kumpanya, at sensitibo ang data ng kumpanya?
  2. Makipag-usap sa iyong IT administrator upang mag-set up ng isang ligtas at ligtas na paraan para sa mga malalayong manggagawa upang kumonekta sa pribadong network ng iyong tanggapan.

H. Protektahan ang data ng iyong mga customer

Ito ay isang bagay kung ang data ng iyong sensitibong kumpanya ay nawala o nakawin. Ito ay isa pang bagay na buo kung ang data ng iyong mga kliyente o customer ay nakompromiso. Mayroong mga malubhang ligal na kahihinatnan na kasangkot, kaya’t binabayaran nito na matrato ang sensitibong impormasyon ng iyong customer sa lubos na pangangalaga.

Karaniwan, ang data ng customer ay nasa pagbibiyahe sa pamamagitan ng maraming mga puntos. Kung nagpapatakbo ka ng isang e-commerce site o kung hindi man magproseso ng mga pagbabayad sa pamamagitan ng iyong website, ang unang transit ng sensitibong impormasyon (kasama ang mga pangalan at mga detalye ng credit card) ay mula sa web browser ng customer hanggang sa e-commerce web server. Ang pinakamahusay na paraan upang maprotektahan ang data na ito ay siguraduhin na ang iyong website ay gumagamit ng isang SSL sertipiko at ang HTTPS protocol, kahit papaano sa mga pahina na nangongolekta ng sensitibong data. Titiyakin nito na ang data ng iyong kliyente ay naka-encrypt dahil lumilipat ito mula sa kanilang server patungo sa iyo. Kung naglilipat ka ng data ng kliyente sa loob ng kumpanya, dapat mong ilapat ang lahat ng mga tampok ng seguridad na inilarawan namin sa itaas, lalo na ang mga nauugnay sa imbakan at paglilipat ng ulap..

Saan ako magsisimula?

  1. Makipag-usap sa iyong e-commerce provider o mga in-house developer upang matiyak na ang credit card at iba pang sensitibong impormasyon ay nakolekta sa pinakaligtas na paraan na posible.

4. Mag-install ng isang kultura ng cybersecurity sa iyong lugar ng trabaho

Ang mga panukala na naipalabas namin sa patnubay na ito ay komprehensibo, at kung susundin mo ang lahat ng mga alituntunin na nauugnay sa iyong negosyo, mas maibababa mo ang iyong panganib ng isang cyberattack. Iyon ay, kung ang iyong negosyo ay sa iyo lamang.

Ang kinakailangan lamang ay isang empleyado na magpadala ng data ng kliyente sa isang hindi ligtas na koneksyon o mag-click sa isang hindi ligtas na link at mag-download ng malware, na nagiging sanhi ng lahat ng iyong mga sistema ng seguridad at lahat ng iyong mga mahusay na kahulugan na pagsisikap na bumagsak. Iyon ang dahilan kung bakit ang nag-iisang pinakamahalagang hakbang na maaari mong gawin ay upang turuan ang iyong mga tauhan sa kahalagahan ng cybersecurity.

Sa flipside, kung na-instill mo ang isang kultura ng cybersecurity sa iyong lugar ng trabaho, kung ipinapaliwanag mo ang iyong mga patakaran sa cybersecurity at kung bakit sila naroroon, at kung sanayin mo ang mga kawani upang mapangalagaan nang ligtas ang hardware ng data ng kumpanya, ang iyong mga empleyado ay magiging una mo, at pinaka-epektibo. linya ng pagtatanggol laban sa cyberattacks.

Ang pinakamahusay na paraan upang makuha ang iyong mga empleyado sa pagbili sa iyong plano sa cybersecurity ay ang pagdisenyo nito nang sama-sama sa kanila. Ang pagsasama sa kanila sa plano ay tataas ang kanilang pagganyak sa pagpapatupad nito. Ang iyong mga miyembro ng kawani ay mga eksperto din sa iyong negosyo, sa mga kahinaan pati na rin ang mga kalakasan nito. Sila ang mga nakikipagtulungan sa iyong sensitibong data ng kumpanya sa buong araw, kaya’t ang mga ito ay pinakamahusay na inilagay upang sabihin sa iyo kung saan namamalagi ang kahinaan at kung aling mga system ang kailangang palakasin o mapabuti.

Simulan ang pagdaraos ng mga regular na sesyon ng pagsasanay sa iyong mga kawani sa mga isyu sa cybersecurity. Ito ang lugar upang epektibong magtrabaho sa pamamagitan ng mahahalagang pamamaraan ng seguridad, tulad ng mga naitulong sa itaas. Tiyakin na ang kanilang mga password at pahintulot ay napapanahon at ginagamit nila ang mga password na imposibleng mag-crack. Tiyaking hindi nila iniiwan ang mga password na nakahiga sa mga pisikal na malagkit na tala o nakaupo sa kanilang desktop. Ipakita sa kanila kung paano maiwasan ang pagkuha ng trick sa pamamagitan ng pag-atake sa phishing sa pamamagitan ng email at ang mga panganib ng malware mula sa mapanganib na mga website. Turuan ang iyong mga empleyado ng maraming at hindi kapani-paniwala na mga paraan kung saan maaaring subukan ng mga hacker na makakuha ng impormasyon sa kanila. Hikayatin sila na huwag talakayin ang anumang kumpidensyal na impormasyon ng kumpanya sa publiko – hindi mo alam kung sino ang makausap mo, at kung sino ang maaaring makinig. Gawing madaling maunawaan at sundin ang mga patnubay na ito. Gumawa kami ng isang pag-print na kasama ang mga simpleng hakbang na maaaring gawin ng iyong mga empleyado upang manatiling ligtas. Maaari mong i-hang ito sa bulletin board o refrigerator, o ipasadya ito upang umangkop sa iyong mga tiyak na pangangailangan.

Ang mga prinsipyo ng cybersecurity ng Enshrine sa isang nakasulat na patakaran, at lagdaan ng iyong mga empleyado ang isang kopya ng patakarang ito, tinitiyak na nauunawaan nila kung gaano kalubha ang isang isyu sa cybersecurity. Maaari ka ring magkaroon ng mga elemento ng cybersecurity na nakasulat sa mga kontrata ng kawani.

Higit sa lahat, alalahanin na ang mga banta sa cybersecurity ay patuloy na nagbabago at nagbabago. Ang mga hacker ay patuloy na lumilikha ng mas malikhain at mas sopistikadong paraan ng pagsira sa mga computer system at pagnanakaw ng iyong data. Panatilihing napapanahon sa mga pag-unlad sa cybersecurity, at tiyaking turuan ang iyong mga kawani sa mga pagpapaunlad na ito.

Saan ako magsisimula?

  1. I-hang ang aming pag-print ng gabay sa cybersecurity sa iyong bulletin board, at ipadala ang template ng email na ito sa lahat ng mga empleyado.
  2. Simulan upang makabuo ng isang programa ng pagsasanay sa cybersecurity para sa lahat ng iyong mga empleyado.

Huwag mag-atubiling ibahagi at kopyahin ang post na ito o mga bahagi nito sa iyong site, blog, o mga social network. Ang hinihiling lang namin na iugnay mo ito sa amin. Nais naming panatilihing ligtas ang mga negosyo, at ang iyong tulong upang maikalat ang salita ay mahalaga.

Mag-click dito upang ibahagi ito sa Facebook o Twitter.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map