
ACSC: Australian organisaatioiden pitäminen turvassa tänä kyberturvallisuuskuukautena
Sisällysluettelo:
Osana maailmanlaajuista kyberturvallisuustietoisuuskuukautta Australian Cyber Security Center (ACSC) on luonut vihjeitä, neuvoja ja työkaluja sisältävän pankin, jonka avulla yksilöt ja organisaatiot voivat parantaa tieto- ja tietosuojakäytäntöjään.
ACSC on Australian kansallinen kyberturvallisuusvirasto ja toimii strategisena johtajana Australian kyberturvallisuusstrategian kehittämisessä ja toteuttamisessa.
Miksi organisaatioiden pitäisi välittää kyberturvallisuudesta?
ACSC:n johtaja Abigail Bradshaw on hahmotellut, että he keskittyvät kyberturvallisuuskäytäntöjen valmiuksien parantamiseen organisaatioissa saavuttaakseen tavoitteen tehdä "Australiasta yksi turvallisimmista paikoista liiketoimintaa".
Tämä sekä organisaatioille koituvien sääntely-, taloudellisten ja maineriskien lisääntyminen, jos ne joutuvat kyberloukkauksen tai vaaratilanteen uhriksi, tarkoittaa, että hyvien kyberturvallisuuskäytäntöjen toteuttamisen kaikilla liiketoiminnan tasoilla tulisi olla ensisijainen tavoite.
Hyvät kyberturvallisuuskäytännöt alkavat ihmisistäsi
Organisaation henkilökunta on ensimmäinen puolustuslinja monille reiteille, joilla kyberrikolliset yrittävät päästä käsiksi yrityksen järjestelmiin, tietoihin ja tietoihin. Siksi sen varmistaminen, että henkilöstölläsi on tarvittava koulutus ja työkalut näiden lähestymistapojen havaitsemiseen, voi olla yksi tehokkaimmista tavoista organisaatiossa hallita riskejä.
ACSC loi organisaatioiden yhteisiä teemoja käsittelemään niitä "Onko sinua hakkeroitu?" työkalu, jonka he julkaisivat osana kyberturvallisuustiedotuskuukautta.
Työkalun tarkoituksena on auttaa käyttäjiä arvioimaan, onko heihin hakkeroitu, ohjaamalla heitä erilaisten skenaarioiden läpi, jotka neuvovat, miten tilanteeseen parhaiten reagoidaan.
Skenaarioita ovat:
- Ransomware-hyökkäykset
- haittaohjelmat
- Sähköpostin kompromissi ja varkauden tunnistaminen
- Phishing
- Väärennetyt verkkosivustohuijaukset
Työkalu sisältää tyypillisiä varoitusmerkkejä, skenaarioiden selityksiä ja helposti seurattavia vaiheita tilanteen korjaamiseksi.
Kuinka toteuttaa tehokkaita kyberturvallisuusprosesseja
ACSC keskittyy myös toiseen arvokkaaseen työkaluun jokaiselle organisaatiolle, joka haluaa varmistaa vankan turvallisuuskulttuurin, tietoturvapolitiikkaan.
Vahvan tietoturvapolitiikan luominen ei ainoastaan luo sävyn organisaatiollesi määrittelemällä kulttuurin, arvot ja prosessit, vaan se on myös välttämätöntä alan säännösten jatkuvan noudattamisen saavuttamiseksi.
Toimiakseen tehokkaina ja rohkaistakseen käyttäjiä työskentelemään haluamissasi prosesseissa kaikissa käytännöissä tulee:
- Ole selkeä, ytimekäs ja kirjoitettu ei-teknisellä kielellä loppukäyttäjäyleisöä ajatellen
- Tarkista säännöllisesti ja pysy ajan tasalla säännösten, vaatimustenmukaisuusvaatimusten ja uhkien muuttuessa
- Ole helposti saatavilla ja säännöllisesti viitattu organisaatiossa
On olemassa monia puitteita, jotka auttavat organisaatioita luomaan tehokkaita kyberturvaprosesseja työpaikoilla, kuten Australian Essential 8, ISO/IEC 27001 -standardit tietoturvan hallintajärjestelmille, joista tehdään yhä enemmän pakollisia monissa osavaltioissa ja Tietojärjestelmäkäsikirja (ISM).
Teknologian rooli tehokkaassa kyberturvallisuudessa
Tietoisuuden lisääminen hyvästä kyberturvallisuuskäyttäytymisestä ja läpinäkyvien prosessien ja käytäntöjen varmistaminen on osa organisaatioiden arvoitusta. Toinen on oikeanlainen tekniikka.
Oikeat järjestelmät ja teknologia auttavat luomaan vankan perustan, jonka jokainen organisaatio tarvitsee varmistaakseen, että kyberturvallisuus on kaiken sen jatkuvan tekemisen ytimessä. ACSC hahmottelee joitain näistä työkalupakkissaan, kuten:
- Monitekstinen todentaminen
- Salasanan hallinta
- Järjestelmän varmuuskopiot
Vankka tietoturvan hallintajärjestelmä voi myös olla tässä korvaamaton, sillä sen avulla voit käyttää, ylläpitää ja parantaa kyber-, tieto- ja tietosuojakäytäntöjäsi yhdessä paikassa ja varmistaa jatkuvan vaatimustenmukaisuuden, läpinäkyvyyden ja tehokkuuden.
Mistä löydät lisätietoja?
ACSC-työkalupaketti ja lisätietoja tietyistä kehyksistä, politiikoista ja teknologiasta on linkitetty koko tämän artikkelin ajan, ja ne löytyvät myös heidän verkkosivustoltaan: www.cyber.gov.au
Jos haluat tietää lisää ISMS.onlinesta tai ISO 27001:stä; verkkosivuillamme on paljon resursseja: www.isms.online