• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Construisez une forte stratégie de cyber-résilience avec les outils existants

Construisez une forte stratégie de cyber-résilience avec les outils existants

Plateforme de services à guichet unique |
1296

Comment réaliser la cyber-résilience

Cyber resilience is similar to business resilience -- both attempt to help an organization adapt quickly as it responds to disruptive events. The components underpinning cyber resilience must first be understood before they can be managed, maintained and improved.Build a strong cyber resilience strategy with existing tools Build a strong cyber resilience strategy with existing tools

Pour atteindre la cyber-résilience et construire une forte stratégie de cyber-résilience, les organisations devraient effectuer ce qui suit.

1. Get input

Demandez aux hauts dirigeants de l'organisation de définir ce que signifie la cyber-résilience pour eux.Leur contribution aide à identifier les activités commerciales les plus importantes pour la gestion.

2. Identify essential operational activities

À l'aide de l'entrée recueillie, identifiez ce qui est nécessaire pour que l'organisation produise ses produits et services.Effectuer une analyse d'impact commercial (BIA) pour identifier les processus commerciaux critiques et les personnes, les processus, les technologies et les ressources des installations nécessaires pour permettre ces processus, ainsi que l'impact potentiel sur l'organisation si une cyberattaque interrompt ces processus.Si un rapport BIA existant est disponible, utilisez les résultats de ce rapport et déterminez comment une cyberattaque peut ou non faire dérailler le processus métier identifié dans la BIA.Utilisez la recherche BIA pour déterminer les composants de résilience - les priorités qui doivent être renvoyées à un fonctionnement normal dès que possible après une cyberattaque.Cela garantit que l'organisation peut rebondir d'un incident le plus rapidement possible.

3. Perform a risk analysis

Une analyse des risques basée sur une BIA peut identifier les cyber-menaces internes et externes les plus probables à la capacité de l'organisation à mener des affaires.Utilisez des analyses de menace et de vulnérabilité pour identifier les faiblesses - comme un périmètre de réseau sans sécurité - qui pourrait augmenter le risque de cyberattaquant.Effectuer des tests de pénétration pour identifier les cyber-vulnérabilités potentielles.

4. Prevent cyber attacks

Build a strong cyber resilience strategy with existing tools

Déterminer les stratégies, basées sur les activités ci-dessus, pour minimiser la probabilité d'une cyberattaque qui se produit.De telles activités peuvent inclure le déploiement de logiciels antimalware spécialisés, la mise à jour des règles de pare-feu et le lancement d'un système de prévention des intrusions.De plus, évaluez des stratégies supplémentaires, telles que la formation du personnel informatique sur les moyens les plus efficaces de traiter les cyberattaques et d'éduquer les employés sur les dangers d'une attaque.Assurez-vous également que des copies de sauvegarde de tous les actifs critiques de mission sont disponibles.

5. Build and enact a cyber resilience plan

Structure Une stratégie efficace de cyber-résilience pour garantir que les activités opérationnelles critiques peuvent être récupérées et renvoyées à l'opération normale.Utilisez la cybersécurité et DR prévoit de maintenir sa résilience et prévenir l'accès non autorisé par les acteurs cyber-menaces.Ramenez les systèmes critiques de mission à pleine opération le plus rapidement possible.

Améliorer les plans de cybersécurité et DR avec des plans de réponse aux incidents pour gérer la réponse initiale à une cyberattaque.Comprendre chacun de ces plans complète l'autre;ils devraient travailler ensemble plutôt qu'à des pertes.

Les plans de cybersécurité, de DR et de réponse aux incidents doivent s'assurer que les éléments de réseau disparates peuvent être rapidement récupérés, testés pour un fonctionnement approprié et remis en production.Assurez-vous de faire ce qui suit:

6. Document and ensure availability

Vérifiez que les procédures pour récupérer les composants opérationnelles sont documentées, stockées dans des emplacements sécurisés et disponibles électroniquement pour une vitesse d'accès maximale.Confirmez également les procédures opérationnelles générales pour les systèmes critiques de mission sont disponibles au cas où les opérateurs primaires ne sont pas disponibles et que d'autres employés doivent intervenir pour faire fonctionner ces systèmes.

7. Test and update

Assurer que les procédures de cyber-résilience régissant les actifs de l'entreprise et les opérations commerciales critiques sont régulièrement testés et mis à jour.

Mettre à jour les plans et les procédures en fonction des changements dans les opérations commerciales et des résultats des exercices.Aussi, les applications et les systèmes de correctifs lorsque de nouvelles mises à jour ou correctifs sont disponibles.

De plus, assurez-vous de brècher régulièrement de la haute direction sur l'état de la cyber résilience de l'organisation.