Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

5 perguntas para fazer ao seu profissional de segurança cibernética

Quase semanalmente, ouvimos sobre outra empresa ou organização que foi vítima de um ataque cibernético. Sabemos que os cibercriminosos são mais persistentes e precisamos ser mais diligentes na proteção das informações.

Acho que em nossa vida pessoal a maioria de nós está tentando ser mais cuidadosa. Já se foram (espero) os dias em que definíamos cada uma de nossas senhas pessoais como 123456. Ainda assim, não parecemos ter o mesmo nível de preocupação no escritório. Como nosso profissional de TI certamente controla nossa segurança cibernética, não devo me preocupar ... certo?

O fato é que nós, como funcionários, desempenhamos um papel vital na proteção da empresa para a qual trabalhamos, e basta um clique errado para comprometer um negócio. Um estudo recente da Willis Towers Watson descobriu que 90% das reclamações de incidentes cibernéticos resultam de algum tipo de erro ou comportamento humano. Aqui estão cinco perguntas e respostas para ajudar a orientá-lo em sua jornada para tornar sua empresa mais segura.

1. Quais são os principais riscos cibernéticos que minha empresa enfrenta?


O risco de uma empresa varia consideravelmente com base em seu ambiente operacional exclusivo, portanto, há muitas coisas a avaliar e considerar.

Você tem muitos funcionários que usam e-mail? Spear phishing pode ser um grande risco para você. Todos os dispositivos com endereço IP em sua fábrica estão protegidos? Do contrário, códigos maliciosos, acesso e uso não autorizados ou exfiltração de dados podem ser os principais riscos.

A realização de avaliações de risco de segurança cibernética deve ser uma parte fundamental do programa de gerenciamento de segurança da informação de sua organização. Todos sabem que há algum nível de risco envolvido quando se trata de dados, ativos de informação e instalações de informações críticas e seguras de uma empresa. Mas como você quantifica e se prepara para esse risco de segurança cibernética? O objetivo de uma avaliação de risco de segurança de TI é determinar quais riscos de segurança os ativos críticos de sua empresa enfrentam e saber quanto financiamento e esforço deve ser usado para protegê-los.

O NIST Risk Management Framework (RMF) é um ótimo recurso para começar. O RMF fornece uma abordagem estruturada, mas flexível, para gerenciar a parte do risco resultante dos sistemas que sua empresa pode controlar e dos processos de negócios de sua organização.

2. Posso usar um gerenciador de senhas?


Embora usar um gerenciador de senhas para suas contas online pessoais seja uma ótima maneira de se manter seguro, lembre-se de verificar as políticas da sua empresa antes de usar qualquer software no trabalho.

Os gerenciadores de senhas podem ajudá-lo a armazenar suas senhas e também a gerar senhas exclusivas para cada site. No entanto, manter todas as suas senhas em um só lugar é arriscado. É importante entender como suas senhas são protegidas e se estão criptografadas. Existem vários produtos comerciais disponíveis que funcionam com vários dispositivos e navegadores, portanto, pesquise para encontrar aquele que melhor atenda às suas necessidades.

3. Minha empresa está em conformidade com as principais estruturas ou padrões de segurança da informação e precisa?


Proteger sua propriedade intelectual e informações confidenciais de clientes e funcionários pode dar a você e aos seus clientes paz de espírito. Também é uma boa prática de negócios quando você olha para o impacto financeiro, diminuição da produtividade e perda de confiança que um ataque cibernético pode custar a você.

Para as empresas da cadeia de suprimentos do Departamento de Defesa (DoD), essa proteção é uma necessidade absoluta. Essas empresas são obrigadas a atender aos padrões mínimos de segurança do Defense Federal Acquisition Regulation Supplement (DFARS) ou correm o risco de perder seus contratos do DoD.

Aqui estão vários exemplos de estruturas ou padrões de segurança que podem ajudá-lo a compreender e reduzir seu risco:Estrutura de segurança cibernética NIST, NIST SP 800-53 - Controles de segurança e privacidade para sistemas de informação e organizações, o manual de autoavaliação de segurança cibernética NIST MEP e o Padrão de segurança de dados da indústria de cartões de pagamento (PCI DSS). É fácil ficar confuso sobre qual documento você deve consultar, então aqui estão mais algumas informações sobre cada um:

4. O que é autenticação de dois fatores e como faço para ativá-la? Por que as senhas não são boas o suficiente?


A autenticação de dois fatores (2FA) é uma camada extra de segurança usada para garantir que você seja quem diz ser. O problema é que nomes de usuário e senhas por si só são adivinhados facilmente e as pessoas usam as mesmas senhas para vários sites. Incidentes divulgados publicamente revelam que 5.518 registros vazam a cada minuto.

A 2FA impede que outras pessoas tenham acesso fácil às suas contas. Quando 2FA está habilitado, você insere seu nome de usuário e senha na página de login. Então, em vez de obter acesso imediato, você deverá fornecer outra informação. Este segundo fator pode ser um dos seguintes:

Se você não tiver certeza se seus sites ou aplicativos têm 2FA, visite TwoFactorAuth.org para descobrir.

Ligue 2FA para todas as contas. Consulte as instruções passo a passo da Telesign para ativar o2FA:https://www.turnon2FA.com.

5. Existe um processo de aprovação para adquirir aplicativos que considero útil para o meu trabalho?


A maioria das empresas tem políticas sobre como comprar software (em caixa / online ou hospedado externamente na nuvem). É importante saber quais aplicativos você pode usar imediatamente e quais podem precisar de investigação adicional para garantir que sejam seguros o suficiente para seu uso e os dados que serão processados ​​e / ou armazenados neles. Saiba o que é necessário e trabalhe com seu profissional de segurança cibernética para passar pelos processos necessários para garantir que as informações sejam protegidas de maneira adequada.

Se quiser entender melhor o risco de segurança cibernética, você pode usar a Rede Nacional MEP TM Ferramenta de autoavaliação da cibersegurança. Se você tiver dúvidas ou quiser falar com um profissional de segurança cibernética, entre em contato com o MEP National Network Center local.

Tecnologia industrial

  1. Avaliando o risco de TI - como e por quê
  2. Adaptação da cibersegurança
  3. Três perguntas que os operadores de rede devem fazer sobre a segurança da IoT
  4. Perguntas a fazer ao revendedor de máquinas CNC
  5. Cinco perguntas a fazer sobre fornecedores terceirizados e segurança cibernética
  6. Reduzindo o risco em sua cadeia de suprimentos global
  7. Cinco perguntas para testar sua estratégia de negócios pós-pandemia
  8. Quão madura é sua abordagem para o risco de commodities?
  9. 3 perguntas vitais a serem feitas antes de rebobinar seu alternador
  10. 3 perguntas essenciais a serem feitas antes de substituir o comutador