目次:
- 1.セキュリティソフトウェアを使用していますか?
- 2.データをバックアップしていますか?
- 3.データを暗号化していますか?
- 4.スマートクラウドストレージを使用していますか?
- 5.ファイアウォールはありますか?
- 6.リモートアクセス手順とは何ですか?
- 7.会社全体のデバイスポリシーとは何ですか?
ビデオ: ãçã»ifæ¦è¨ããã¼ã·ã£ã¤ã³ã¹ã¿æ¦ããã¹æ¦ã (十一月 2024)
データの整理と安全性の維持は、一般データ保護規則(GDPR)などの更新された規制だけでなく、全体的なITセキュリティ状況が引き続き暗いため、今年の最優先事項です。 昨年だけ調査会社Statistaが実施した調査で、米国企業は、サプライチェーンなどの主要なビジネスプロセスの混乱のすぐ近くで、サイバー脅威を最高のリスクの脅威と結び付けていると評価しました。 中小企業は、問題を投げかけるためのリソースが限られているだけでなく、ハッカーがこのセグメントを具体的かつ総合的に標的にし始めているため、特に脆弱です。
1.セキュリティソフトウェアを使用していますか?
エンドポイント保護ソフトウェアは、攻撃のエントリポイントを作成しようとしている外部デバイスから企業ネットワークを監視および保護します。 これらのツールには通常、ウイルス対策、ファイアウォール、およびモバイルデバイス管理(MDM)機能の組み合わせが含まれます(これについては後で説明します)。 これらのツールのいずれかを使用することにより、専任の技術チーム(ある場合)は、脅威が発生した場合に警告を発します。
「中小企業であっても、ビジネスと顧客のデータを損なう可能性のある脅威がたくさんあるため、すべてのエンドポイントをセキュリティソフトウェアで保護する必要があります」と、シニアE-Threatアナリスト、Adrian Liviu Arsene氏Bitdefender。 「ランサムウェアからキーロギングマルウェア、クライアントへのゲートウェイとして会社を使用することを目的とした高度な脅威まで。サービスプロバイダーの場合、セキュリティソフトウェアの使用は推奨されるだけでなく必須です。」
2.データをバックアップしていますか?
会社がハッキングされたり、ハリケーンでオフィスが倒壊したりした場合、最新のデータのバックアップをとることで、最小限のデータベースの問題でバックアップと実行が可能になります。 情報のクラウドバックアップにより、短時間の物理的な再構築の後、会社を立ち上げて稼働させることができます。 データをバックアップしたことがない場合は、基本的にゼロからビジネスを開始しています。 また、データバックアップとエンドポイント保護ソフトウェアを組み合わせることで、脅威が発生したときにそれを見つけてネットワークから追い出し、ネットワークを最新の最も安全な状態に戻すことができます。
災害復旧(DR)ソフトウェアで自動バックアップを設定したり、システムファイルを他の地域にコピーしたり(地理的な問題の場合)など、データをバックアップする簡単な方法があります。 どちらを選択しても、すぐにバックアップを開始することが不可欠です。
「バックアップや冗長性は、ビジネスの継続性にとって不可欠です。損失や混乱は、長期にわたるビジネスの停止や深刻な障害を意味する可能性があるためです」とArsene氏は述べています。 「ランサムウェアは、バックアップがない場合に起こる可能性のある完璧な例です。しかし、そのハードウェアが時々故障することも考慮し、重要な資産の単一のコピーはお勧めしません。」
3.データを暗号化していますか?
ほとんどのエンドポイント保護ソフトウェアベンダーは、データがネットワーク内を移動するとき、ネットワークを離れるとき、およびサーバー上でそのままの状態でデータを暗号化するのにも役立ちます。 暗号化は、基本的にプレーンテキスト形式のデータを暗号文形式に変換します。これは、データの真のプレーンテキストシーケンスの解読不可能な混乱です。 暗号化解除キーを入力すると、データはスクランブル解除され、通常の形式に戻されます。 したがって、誰かがシステムにハッキングしてデータを盗むと、平文バージョンではなく暗号化されたバージョンが表示されます。
ただし、注意:攻撃はデータ転送プロセスのさまざまな段階で発生する可能性があります。 データがサーバーからその宛先に送信されるときに発生する可能性があります。 データがサーバーに保存されていると攻撃が発生し、ネットワーク内でデバイス間でデータが転送されるとハッキングが発生する可能性があります。 エンドポイント保護サービスプロバイダーと話すときは、転送中および保存中のデータの暗号化に役立つかどうかを確認してください。
「特に顧客に関する機密情報を扱う場合は、両方のタイプのデータを暗号化する必要があります」とArsene氏は述べています。 「すべての情報はサイバー犯罪者によって収益化できます。すべての情報を暗号化すると、仕事が難しくなるだけでなく、あなたの心配もなくなります。」
4.スマートクラウドストレージを使用していますか?
最近のほとんどの企業、特に中小企業(SMB)では、クラウドに少なくともいくつかのデータストアがあります。 多くの場合、ビジネスクラスのクラウドストレージプロバイダーは、全体的なストレージコストとマネージドサービス機能の点で提供する価値が、ほとんどの場合、より高価になる傾向があるだけでなく、また、独自の。
ただし、Dropbox BusinessやAmazon S3などのサービスで基本的なセットアップを確立することは比較的簡単ですが、データの安全機能を最大限に活用することで、非常に学習曲線を描くことができます。 しかし、これらのプロバイダーはオンサイトで実装するためにはるかに多くのお金を費やさなければならない高度なストレージ安全機能へのアクセスを小規模企業にも提供できるため、ITスタッフに必ず食べてもらいたい曲線です。
たとえば、以前にデータの暗号化について説明しましたが、クラウドサービスプロバイダーの大半はサービスに保存されているデータを暗号化する機能を備えていますが、デフォルトではすべてが暗号化されているわけではありません。 さらに、他のアプリサーバーまたはユーザーのデバイスとの間で転送中のデータがすべて暗号化されるわけではありません。 このような設定は、ITによって調査、有効化、および監視する必要があります。
また、実装には多少の作業が必要ですが、長期的なメリットが得られる、より高度な機能もあります。 1つはデータの分類です。 これは、ストレージサービスプロバイダーが顧客に特定のビジネスに関連するカテゴリにデータを整理するために使用できるさまざまなテクノロジーの包括的な用語です。 これにより、検索と処理が簡単になるだけでなく、これらのサービスの一部が特定の分類にファイルレベルの保護を割り当てることができるため、より安全に保つことができます。 場合によっては、これらの保護は、クラウドストレージプロバイダーのサーバーを離れ、顧客やパートナーなど、顧客の組織外の誰かのデバイスまたはサーバーに移動した後でもファイルを追跡できます。
このように使用すると、分類されたデータは、ファイルにアクセスできるユーザーだけでなく、読み取り、印刷、変更、他のユーザーとの共有など、ファイルで何ができるかを制御できます。 これにより、特定の情報をより安全に保ちながら、社外と共有する機能を維持できます。
5.ファイアウォールはありますか?
あなたは玄関なしで家を所有しませんか? 次に、ファイアウォールなしでネットワークを実行する理由は何ですか? ファイアウォールを使用すると、不要なトラフィックが企業ネットワークに入るのをブロックできます。 これは、ビジネスが実行されているパブリックWebサーバーにすべての会社データを公開することなく、プライベートな内部ネットワークを維持できることを意味します。
「ファイアウォールは、ネットワークをスキャンしたり、リモートアクセスに悪用される可能性のあるオープンサービスやポートを探したりする侵入者を遠ざけるのに最適です」とArsene氏は述べています。 「ファイアウォールを使用すると、どのIPアドレスがさまざまなリソースにアクセスしたり、着信および発信トラフィックを監視したりできるかに関するルールを設定することもできます。」
ただし、クラウドストレージサービスプロバイダーの提供物を調査するのと同様に、ファイアウォールのすべての機能を理解しておくことをお勧めします。 これらのデバイスは、汎用スモールビジネスWi-Fiまたは仮想プライベートネットワーク(VPN)ルーターの一部として提供されるデバイスを含め、より洗練されています。 たとえば、ルーターの初期セットアップの一部として基本的なネットワークファイアウォールを有効にしている場合でも、Webアプリケーションファイアウォールを有効にすることもできます。これにより、Web対応アプリを通じて送信されるデータに特定の保護を提供できます。
別のオプションは、管理されたファイアウォールサービスを調査することです。 名前が示すように、これは単にサービスプロバイダーがサブスクリプションベースで管理するファイアウォールです。 利点は、専門家がファイアウォール管理を処理しているため、より高度な機能を簡単に有効にできることです。 また、ファイアウォールには常に最新の保護、修正、およびソフトウェアの更新がインストールされていると確信できるということです。 潜在的なマイナス面には、ファイアウォールを他の顧客と共有している可能性があり、この構成では、すべてのWebトラフィックがインターネットまたはユーザーに到達する前にこのサードパーティを経由するという事実が含まれます。 プロバイダーがトラフィックフローの管理に不慣れな場合、これはボトルネックになる可能性があるため、特定のアプリのWebパフォーマンスの最小ベースラインがビジネスで必要かどうかをテストする必要があります。
6.リモートアクセス手順とは何ですか?
最近では、どんな組織であっても、どんなに小さくても、従業員、顧客、または会社のリソースにリモートでアクセスする必要のある他の人員がいる可能性があります。 ITスタッフに座って、そのような接続のプロセスを正確に調べてください。 それは繰り返し可能なプロセスですか、誰でも同じです。 または、さまざまな人がさまざまな方法でリソースにアクセスすることに慣れていますか? 後者の場合、それは問題です。
リモートアクセスは誰にとっても間違いなく同じである必要があります。 つまり、IT担当者は、ログインリクエストが発生するとファイアウォールの側で何が起こるかだけでなく、そのようなリクエストを正当化するためにファイアウォールの反対側で何を行う必要があるかにも注目する必要があります。 リモートクライアントをスキャンして、ビジネスグレードのエンドポイント保護ソフトウェアでデバイスが適切に更新および保護されていることを確認する必要があります。 また、VPNを使用してログインする必要があり、それらのすべての要求はID管理システムを介して管理する必要があります。 これらの対策には、低コストのバージョンがあり、ITリソースの少ない小規模企業でも簡単に実装できます。
7.会社全体のデバイスポリシーとは何ですか?
Bring-Your-Own-Device(BYOD)ポリシーにより、従業員はビジネスプロセスを実行しながら実行するハードウェアとソフトウェアを選択できます。 これらのポリシーは従業員に柔軟性を提供します(そして、新しい労働者のためにデバイスを購入する必要がなくなった企業にはコストを節約します)が、BYODプランに関連するいくつかのリスクがあります。 リストの一番上:ソフトウェアを選択せず、セキュリティアクセスプロトコルを構築しない場合、これらのデバイスに保存されているデータをどのように保護しますか?
「ほとんどの小規模企業は多くの場合BYODに依存していますが、通常はセキュリティポリシーが整っていません」とArsene氏は述べています。 「そのために、従業員が作成したデバイスがアクセスする重要な情報へのアクセスを、ネットワークの分離またはアクセスポリシーの実装によって制限し、モバイルデバイスを管理することもお勧めします。ハンドヘルドは電子メールや内部データへのアクセスにも使用されるため、専用のソリューションで管理するか、重要でないデータへのアクセスのみを許可することが重要です。」
MDMソフトウェアを使用すると、特定のニーズに基づいて各デバイスをリモートワイプ、リモートロック、ジオフェンス、カスタマイズすることができます。 従業員がデバイスを紛失した場合、デバイスがハッキングされた場合、またはデバイスが望むよりも多くの企業データにアクセスできる場合、実際のデバイスに触れることなくMDMソリューションを使用して調整を行うことができます。