Home Навчальні матеріали Крок 5 із кібербезпеки виборчої кампанії: Безпека пристроїв

Крок 5 із кібербезпеки виборчої кампанії: Безпека пристроїв

0
73

50% продовжують публікацію окремих фрагментів з книги «Стратегія забезпечення кібербезпеки під час проведення виборів». Повністю ви можете скачати її за лінком.

Кожен фізичний пристрій у вашій кампанії – від мобільного телефона, планшета або ноутбука до роутера, принтера або фотоапарата – представляє собою потенційний шлях до вашої мережі. Гарний план кібербезпеки спрямований на забезпечення контролю доступу до всіх пристроїв.

Ви можете контролювати доступ до пристроїв шляхом забезпечення належного поводження з ними та ведення їхнього обліку.

Читайте також: Як уникнути кібератаки під час виборчої кампанії і скільки це коштує: 5 простих кроків

Ви контролюєте доступ до пристроїв за допомогою двофакторної автентифікації та надійних паролів.

Ви контролюєте зміст, що зберігається на пристроях, за допомогою шифрування та політики збереження даних (тобто, збереження інформації у хмарних сховищах, не на комп’ютерах).

«Достатній» — Що треба зробити

Завжди використовуйте наявну найновішу операційну систему (ОС), оскільки системні оновлення регулярно включають патчі для останніх вразливих аспектів. Якщо це можливо, налаштуйте пристрій на автоматичне встановлення таких оновлень.

Нехай до посадових обов’язків когось із працівників входить регулярна перевірка того, чи у всіх оновлені операційні системи.

Застосовуйте резервне копіювання. Для всіх даних, як ви зберігаєте на місцевому пристрої (наприклад, у своєму ПК), переконайтесь, що ви маєте план резервного копіювання на випадок фізичної крадіжки, поламки комп’ютера, або якщо ви проллєте каву на клавіатуру.

Доступ до пристрою

З самого початку керівництво кампанії має створити середовище, в якому люди серйозно сприймають фізичну безпеку своїх пристроїв – втрата пристрою може дати опоненту доступ до критичної інформації, що може зашкодити кампанії.

Хоча багато кампаній не можуть дозволити собі придбання нових пристроїв, завжди, якщо є можливість, краще купити нове обладнання (особливо комп’ютери та телефони).

Як мінімум, ви маєте забезпечити нові пристрої для працівників, які працюють з приватними даними або принаймні стерти чи переустановити операційні системи на відповідних старих пристроях.

Читайте також: Кіберзагрози під час проведення виборчої кампанії

с.           Учасники кампанії НЕ повинні використовувати особисті акаунти електронної для діяльності у рамках кампанії, включаючи електронне листування та соціальні мережі. Вся важлива інформація, що знаходиться за межами пристроїв та систем, що контролюються кампанією, є вразливою до атак. Керівники повинні постійно наголошувати на тому, що дані кампанії мають залишатись поза особистими електронним скриньками та незахищеними комп’ютерами.

б. Підтримуйте фізичну безпеку своїх пристроїв. Перебуваючи у громадському

транспорті, кафе або навіть у себе в офісі, завжди вживайте заходів для уникнення крадіжки пристроїв, що можуть надати доступ до ваших акаунтів, переписок та даних.

е. Повідомляйте про втрату пристрою негайно. Вимагайте, щоб налаштування за замовчуванням дозволяли дистанційно видаляти інформацію з усіх пристроїв.

Читайте також: Крок 2 із кібербезпеки виборчої кампанії: Комунікація

ї. Перемога чи поразка – майте готовий план, який передбачає, що робити з усіма даними, акаунтами та пристроями після завершення кампанії. Період одразу після кампанії є особливо вразливим.

Доступ до пристроїв

Змініть паролі та налаштування за умовчанням на всіх пристроях. Багато пристроїв доставляються від виробника з паролем за замовчуванням, який дуже легко вгадати. Крім цього, відключіть гостьовий акаунт, якщо він є на пристрої.

Встановіть автоматичне блокування на телефонах та комп’ютерах через дві хвилини та вимогу ввести пароль або надати відбиток пальця для розблокування.

Включіть автоматичне видалення для мобільних пристроїв, що передбачає видалення даних після певної кількості невдалих спроб входу.

Що таке кінцевий захист?

Кінцеві точки – це пристрої, які використовують працівники, такі як мобільні телефони, ноутбуки та настільні комп’ютери.

Читайте також: Крок 1 із кібербезпеки виборчої кампанії: Людський фактор

Вони є «кінцевими точками» мережі кампанії, а працівники є «кінцевими користувачами». Кінцевий захист централізовано контролює та управляє безпекою на дистанційних пристроях. Це особливо важливо для кампаній, які дозволяють працівникам використовувати власні пристрої (BYOD), оскільки кампанія має забезпечити безпеку пристрою, відсутність шкідливих програм на ньому, а також можливість стерти інформацію, якщо пристрій буде вкрадений або загублений.

За допомогою кінцевого захисту також можна моніторити пристрій, щоб переконатись, що його програмне забезпечення оновлене, виявити шкідливі програми або потенційні загрози. Для багатьох кампаній це буде дуже обтяжливим, але включення цього до повсякденної роботи та відведення часу для цього заздалегідь вбереже вас від багатьох проблем у подальшому.

Далі буде

Більше публікацій
Більше публікацій 50%
Більше публікацій Навчальні матеріали