چک‌لیست پاسخ‌گویی به رویدادهای سایبری

شرکت‌ها باید سیاست‌هایی مستند شده برای محافظت از اطلاعات محرمانه کلاینت‌های خود اتخاذ کنند. به جای انتظار برای وقوع یک Breach و در ادامه واکنش به آن، شرکت‌ها باید رویدادهای امنیت سایبری ممکن را شناسایی کرده و رویه‌هایی واضح و روشن برای مقابله با آن‌ها داشته باشند.

  • نیاز یا عدم نیاز رویداد به فرایند Escalation را مشخص کنید.
  • شروع به مستندسازی تصمیمات و اقدامات کنید.
  • برطرف کردن به‌ مخاطره‌افتادگی[۱] را شروع کنید.
  • مشاوران را با هدف کسب راهنمایی در طول فرایند به کار گیرید.
  • برنامه پاسخگویی به وقایع را فعال کرده، به تیم‌های پاسخ‌گویی به وقایع اطلاع داده و آن‌ها را دور هم جمع کنید.
  • مطابق تعهدات قراردادی، به شرکت‌های تجاری همکار تحت تاثیر قرار گرفته اطلاع دهید.
  • Forensics را برای کاهش آسیب‌های مداوم، جمع‌آوری شواهد و تحقیق و بررسی به کار گیرید.
  • محدوده و ماهیت داده‌های به‌مخاطره‌افتاده را ارزیابی کنید.
  • به صورت مقدماتی، تعهدات حقوقی را بر اساس نوع داده و حوزه‌های قضایی مشخص کنید.
  • نیاز یا عدم نیاز به مطلع کردن مجریان قانونی را مشخص کنید.
  • شروع به تهیه پیام روابط عمومی کنید.
  • Breach یا عدم Breach داده را بررسی کنید.
  • زمان شروع اطلاع‌رسانی را مشخص کنید.
  • سیستم را بهبود داده و به محافظت از آن در مقابل Breachهای آتی بپردازید.
  • مکانیزم ارسال اخطار را فعال کرده / نیاز به فرایند ایزوله‌سازی را بررسی کنید.
  • سرویس‌های بهبود مناسب را مشخص کنید.
  • به جمع‌آوری اطلاعات تماس برای اطلاع‌رسانی‌ها بپردازید.
  • به آماده‌سازی نامه‌های اطلاع‌رسانی، سوالات متداول و مرکز تماس بپردازید.
  • به پیاده‌سازی استراتژی روابط عمومی بپردازید.
  • گزارش‌دهی مدیریتی را انجام دهید.
  • به پیاده‌سازی برنامه مدیریت خطرات سایبری[۲] بپردازید.

چک لیست پاسخگویی به رویدادهای سایبری

[۱] Compromise

[۲] Cyber Risk Management Program

۳‌ در بازیابی از فاجعه، Tabletop Testیک تمرین است که در آن، سازمان‌ها با اجرای برنامه‌های بازیابی خود، به اختلالات شبیه‌سازی شده پاسخ می‌دهند.

عضویت در خبرنامه

Start typing to see posts you are looking for.

برای آگاهی از آخرین مطالب، اخبار آسیب‌پذیری و رویدادهای تخصصی، آدرس ایمیل و شماره موبایل خود را وارد نمایید.

دانلود کاتالوگ