Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    11 września 2015
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla biznesu»Jak stworzyć plan antykryzysowy dla działu IT?
    Porady dla biznesu Praca

    Jak stworzyć plan antykryzysowy dla działu IT?

    10 stycznia 2016Brak komentarzy3 Mins ReadUpdated:24 sierpnia 2023
    Plan antykryzysowy IT posiada każda firma, która przechowuje wrażliwe dane
    Zadaniem planu antykryzysowego IT jest podpowiedzieć zespołowi, jak zachować się w przypadku określonej awarii

    Walka o bezpieczeństwo danych Twojej firmy nie jest dla ludzi o słabych nerwach. W chwili, kiedy ilość systemów, aplikacji oraz użytkowników jest większa niż kiedykolwiek wcześniej, utrzymanie wszystkiego w ładzie jest ciężką walką. Jeśli chodzi o ochronę przed najgorszymi scenariuszami, potrzebna jest dosłownie każda pomoc.

    Według SANS, każdy plan antykryzysowy (plan reakcji na incydent) składa się z 6 etapów:

    1. Przygotowanie – przygotowanie użytkowników oraz systemów na obsługę potencjalnego incydentu.
    2. Identyfikacja – określenie, co rozumiemy, jako ‘incydent bezpieczeństwa’, czyli które zdarzenia możemy zignorować, a na które należy zareagować.
    3. Powstrzymanie – wyizolowanie zaatakowanego systemu, aby zminimalizować straty.
    4. Likwidacja – Wyszukanie i eliminacja przyczyny (odizolowanie dotkniętego systemu od środowiska produkcyjnego)
    5. Regeneracja – włączenie zaatakowanego systemu do środowiska produkcyjnego (i obserwowanie jego zachowania)
    6. Wnioski – zapisanie informacji, przegląd i analiza na forum wszystkich zespołów, aby usprawnić proces reakcji w przyszłości.

    Poniżej znajdziecie trzy przykłady reakcji na incydent z linii frontu. Pomogą one w każdej fazie budowanego planu.

    Definiowanie sukcesu planu antykryzysowego

    Jeśli chodzi o obronę przed atakami, sukces ma wiele poziomów. Według ogólnej opinii, atakującemu wystarczy jedna dobra decyzja, natomiast obrońca musi podejmować same dobre decyzje. Nie zawsze jest to jednak prawdą.

    Ataki nie są kwestią typu wszystko-albo-nic – mają miejsce na przestrzeni czasu i dzielą się na wiele etapów poprzedzających sukces.

    Chcąc pozostać w ukryciu przed czujną ochroną, atakujący musi podejmować wiele decyzji (i wszystkie poprawne). Jeśli ochrona wykryje atakującego przynajmniej raz, będzie miała możliwość zlokalizowania i przerwania całego ataku.

    Niemożliwym jest wykrycie wszystkiego, co dzieje się podczas ataku – jednakże wykrycie (oraz identyfikacja) części, która wystarczy do powstrzymania ataku już jest dużym sukcesem.

    Podstawą skutecznego planu są jasno wyznaczone cele, jakie ma spełniać
    Przy realizacji planu, podczas sytuacji antykryzysowej, liczy się spokój i opanowanie

    Nie panikuj i skup się

    Realizacja planu jest kluczowa – istnieje szeroka gama sposobów ataku i chęć pozostania ekspertem od każdego rodzaju z nich mija się z celem.

    Najważniejszą częścią reakcji na incydent to działanie w sposób, który minimalizuje straty, potrzebny czas i koszta.

    W rezultacie, to na podstawie tego będzie oceniana Twoja praca, a nie na podstawie tego czy pokryte zostały wszystkie aspekty potencjalnego słabego punktu.

     Zacznij od podstaw. Agresorzy są leniwi.

    Atakujący mają techniczne i finansowe podstawy do tego, aby pokonać systemy swoich celów przy najmniejszym zaangażowaniu środków i wysiłku. Jeśli wyeliminujemy łatwe cele w swojej sieci, zwiększymy ilość pracy potrzebną by naruszyć jej bezpieczeństwo.

    AlienVault stworzył niedawno eBook pt. Poradnik Reakcji na Incydent (Insider’s Guide to Incident Response), który w 5 rozdziałach opisuje podstawowe strategie pomocne przy tworzeniu wydajnego i efektywnego planu antykryzysowego.

    Tematy poruszone w eBooku to:

    • Tworzenie i wyposażanie swojej Grupy Reagowania
    • Proces i procedury reakcji na incydent
    • Typy incydentów bezpieczeństwa
    • Narzędzia reakcji na incydent
    • Trening z zakresu reakcji na incydent

    Cały eBook w języku angielskim jest dostępny do pobrania tutaj.

    Źródło: thehackernews.com

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Previous Article Portfel tradycyjny i cyfrowy – ich bezpieczeństwo w erze cyfrowej
    Next Article 7 nagród ze stycznia
    Subskrybuj
    Powiadom o
    guest
    guest
    0 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Najnowsze komentarze
    • Czy dieta przez aplikację działa? Testuję Respo - WebInside.pl […] rozpoczęłam na początku kwietnia. Rankingów aplikacji online jest całkiem sporo...5 najpopularniejszych aplikacji dietetycznych – którą wybrać?
    • Arkadiusz Zakrzewski Dzień dobry,My, czyli firma CORE nie sprzedajemy żadnych subskrypcji. Jeśli zapłacił Pan...Jak zwrócić program AVAST zamówiony na stronie avast.com?
    • Jan Proszę o zwrot pieniędzy za wszystkie subskrypcje. Natychmiast. Jak tego nie zrobicie, z...Jak zwrócić program AVAST zamówiony na stronie avast.com?
    • Smrek Tzn. gdzie? Bo NZ i Hiszpania to jakoś mojego zaufania nie wzbudzają. Zaś Węgry... - jak t...Poznaj 11 najlepszych aplikacji do przechowywania danych w chmurze
    • Hanna Najlepsze pod jakim względem? Gdzie są takie elementy: jak prywatność danych, security, da...Poznaj 11 najlepszych aplikacji do przechowywania danych w chmurze
    Włącz cyberbezpieczeństwo
    Pobierz kod rabatowy 36% na wszystkie programy Norton 360
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa AVG
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz