Jak stworzyć plan antykryzysowy dla działu IT?

0

Walka o bezpieczeństwo danych Twojej firmy nie jest dla ludzi o słabych nerwach. W chwili, kiedy ilość systemów, aplikacji oraz użytkowników jest większa niż kiedykolwiek wcześniej, utrzymanie wszystkiego w ładzie jest ciężką walką. Jeśli chodzi o ochronę przed najgorszymi scenariuszami, potrzebna jest dosłownie każda pomoc.

Według SANS, każdy plan antykryzysowy (plan reakcji na incydent) składa się z 6 etapów:

  1. Przygotowanie – przygotowanie użytkowników oraz systemów na obsługę potencjalnego incydentu.
  2. Identyfikacja – określenie, co rozumiemy, jako ‘incydent bezpieczeństwa’, czyli które zdarzenia możemy zignorować, a na które należy zareagować.
  3. Powstrzymanie – wyizolowanie zaatakowanego systemu, aby zminimalizować straty.
  4. Likwidacja – Wyszukanie i eliminacja przyczyny (odizolowanie dotkniętego systemu od środowiska produkcyjnego)
  5. Regeneracja – włączenie zaatakowanego systemu do środowiska produkcyjnego (i obserwowanie jego zachowania)
  6. Wnioski – zapisanie informacji, przegląd i analiza na forum wszystkich zespołów, aby usprawnić proces reakcji w przyszłości.

Poniżej znajdziecie trzy przykłady reakcji na incydent z linii frontu. Pomogą one w każdej fazie budowanego planu.

Definiowanie sukcesu planu antykryzysowego

Jeśli chodzi o obronę przed atakami, sukces ma wiele poziomów. Według ogólnej opinii, atakującemu wystarczy jedna dobra decyzja, natomiast obrońca musi podejmować same dobre decyzje. Nie zawsze jest to jednak prawdą.

Ataki nie są kwestią typu wszystko-albo-nic – mają miejsce na przestrzeni czasu i dzielą się na wiele etapów poprzedzających sukces.

Chcąc pozostać w ukryciu przed czujną ochroną, atakujący musi podejmować wiele decyzji (i wszystkie poprawne). Jeśli ochrona wykryje atakującego przynajmniej raz, będzie miała możliwość zlokalizowania i przerwania całego ataku.

Niemożliwym jest wykrycie wszystkiego, co dzieje się podczas ataku – jednakże wykrycie (oraz identyfikacja) części, która wystarczy do powstrzymania ataku już jest dużym sukcesem.

Podstawą skutecznego planu są jasno wyznaczone cele, jakie ma spełniać

Przy realizacji planu, podczas sytuacji antykryzysowej, liczy się spokój i opanowanie

Nie panikuj i skup się

Realizacja planu jest kluczowa – istnieje szeroka gama sposobów ataku i chęć pozostania ekspertem od każdego rodzaju z nich mija się z celem.

Najważniejszą częścią reakcji na incydent to działanie w sposób, który minimalizuje straty, potrzebny czas i koszta.

W rezultacie, to na podstawie tego będzie oceniana Twoja praca, a nie na podstawie tego czy pokryte zostały wszystkie aspekty potencjalnego słabego punktu.

 Zacznij od podstaw. Agresorzy są leniwi.

Atakujący mają techniczne i finansowe podstawy do tego, aby pokonać systemy swoich celów przy najmniejszym zaangażowaniu środków i wysiłku. Jeśli wyeliminujemy łatwe cele w swojej sieci, zwiększymy ilość pracy potrzebną by naruszyć jej bezpieczeństwo.

AlienVault stworzył niedawno eBook pt. Poradnik Reakcji na Incydent (Insider’s Guide to Incident Response), który w 5 rozdziałach opisuje podstawowe strategie pomocne przy tworzeniu wydajnego i efektywnego planu antykryzysowego.

Tematy poruszone w eBooku to:

  • Tworzenie i wyposażanie swojej Grupy Reagowania
  • Proces i procedury reakcji na incydent
  • Typy incydentów bezpieczeństwa
  • Narzędzia reakcji na incydent
  • Trening z zakresu reakcji na incydent

Cały eBook w języku angielskim jest dostępny do pobrania tutaj.

Źródło: thehackernews.com

Oceń artykuł
[Głosów: 0 Średnia: 0]

Podobał Ci się ten artykuł?

Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

Potrzebjesz pomocy z komputerem?

Skorzystaj z wiedzy ekspertów i zadaj pytanie.

Prowadzisz małą lub średnią firmę?

Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

Pobierz e-book teraz!

O Autorze

trybawaryjny

Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

Dodaj komentarz

avatar
  Subscribe  
Powiadom o
Podobał Ci się ten tekst? Dołącz do nas na Facebooku i nie przegap NOWYCH artykułów!
Polub AVG na Facebooku