Ang mga nonprofit na organisasyon ay nahaharap sa patuloy na umuusbong na hanay ng mga potensyal na banta, mula sa mga paglabag sa seguridad ng data hanggang sa downtime mula sa mga hindi inaasahang kaganapan. Ang Oktubre ay Cybersecurity Awareness Month, kaya magandang panahon ito para tumuon sa pagprotekta sa iyong organisasyon mula sa mga banta sa cyber. Sa artikulong ito, nagbibigay kami ng 10 naaaksyong hakbang na maaaring gawin ng anumang organisasyon para mapahusay ang cybersecurity nito at maprotektahan ang sensitibong data at system mula sa mga banta sa cyber.

10 HAKBANG

  1. Magtatag ng kultura ng cybersecurity: Lumikha ng kultura ng kamalayan sa cybersecurity sa loob ng iyong organisasyon sa pamamagitan ng pagbibigay ng regular na pagsasanay sa mga empleyado kung paano tumukoy at tumugon sa mga banta sa cyber. Ang pagsasanay sa kamalayan sa seguridad ay nakakatulong na matiyak na nauunawaan ng lahat ng empleyado ang kahalagahan ng cybersecurity at nilagyan ng kaalaman at kasanayang kailangan upang maprotektahan ang sensitibong data at mga system. Hikayatin ang mga empleyado na mag-ulat ng anumang kahina-hinalang aktibidad o potensyal na banta na kanilang nararanasan.
  2. Ipatupad ang multi-factor authentication: Nangangailangan ng multi-factor na pagpapatotoo para sa lahat ng empleyadong nag-a-access ng sensitibong data o mga system. Ang multi-factor na pagpapatotoo ay nagdaragdag ng karagdagang layer ng seguridad sa pamamagitan ng pag-aatas sa mga user na magbigay ng dalawa o higit pang mga paraan ng pagkakakilanlan bago i-access ang sensitibong data o mga system.
  3. I-encrypt ang sensitibong data: Ang pag-encrypt ng sensitibong data ay tulad ng paglalagay nito sa isang lihim na code upang panatilihin itong ligtas mula sa mga taong hindi dapat makakita nito. Mayroong dalawang paraan na ginagawa namin ito: kapag ang data ay "nakapahinga" (ibig sabihin ay naka-imbak ito sa isang device o server) at kapag ang data ay "intransit" (ibig sabihin ay ipinapadala ito sa pagitan ng mga device o server). Sa pamamagitan ng pag-encrypt ng sensitibong data kapwa sa pahinga at sa pagpapadala, makakatulong kang matiyak na ito ay nananatiling secure at kumpidensyal.
  4. Magsagawa ng mga regular na pagsusuri sa kahinaan: Magsagawa ng mga regular na pagsusuri sa kahinaan upang matukoy ang mga potensyal na kahinaan sa seguridad sa mga system at application ng iyong organisasyon. Ang mga pagsusuri sa kahinaan ay nakakatulong na matukoy ang mga potensyal na kahinaan sa seguridad bago sila mapagsamantalahan ng mga cybercriminal.
  5. Magpatupad ng mga intrusion detection at prevention system: Magpatupad ng mga intrusion detection at prevention system para makita at maiwasan ang mga cyber attack. Sinusubaybayan ng mga intrusion detection at prevention system ang trapiko sa network para sa mga senyales ng kahina-hinalang aktibidad at kumilos para maiwasan ang mga cyber attack.
  6. Magtatag ng plano sa pagtugon sa insidente: Ang plano sa pagtugon sa insidente ay isang dokumento na nagbabalangkas sa mga partikular na pamamaraan at hakbang na dapat gawin upang matiyak ang kaunting epekto mula sa isang cyber attack. Mahalagang magtatag ng isang plano sa pagtugon sa insidente na iniangkop sa mga partikular na pangangailangan at panganib ng iyong organisasyon. Dapat balangkasin ng plano ang mga tungkulin at responsibilidad ng lahat ng kasangkot sa pagsusumikap sa pagtugon, kabilang ang mga kawani ng IT, mga tauhan ng seguridad, at pamamahala. Dapat din itong magsama ng isang plano sa komunikasyon na nagbabalangkas kung paano ibabahagi ang impormasyon sa panahon ng isang insidente, parehong panloob at panlabas. Makakatulong ang pagtatatag ng plano sa pagtugon sa insidente na matiyak na handa ang iyong organisasyon na tumugon nang mabilis at epektibo sa mga pag-atake sa cyber.
  7. I-back up ang iyong data: Magsagawa ng araw-araw (awtomatikong kung maaari) pag-backup ng mahalagang data at impormasyon ng negosyo at mag-imbak ng mga kopya sa labas man o sa cloud. Kabilang sa kritikal na data ang mga digital na dokumento, spreadsheet, database, financial file, human resources file, account receivable/payable file, at application.
  8. Ipatupad ang network segmentation: Ipatupad ang network segmentation upang limitahan ang epekto ng isang cyber attack sa mga system ng iyong organisasyon. Ang segmentasyon ng network ay ang proseso ng paghahati ng isang computer network sa mas maliliit na subnetwork, bawat isa ay may sariling mga hakbang sa seguridad.
  9. Ipatupad ang mga kontrol sa seguridad ng email: Magpatupad ng mga kontrol sa seguridad ng email upang maiwasan ang mga pag-atake sa phishing at iba pang banta sa cyber na nakabatay sa email sa pamamagitan ng pagharang sa mga kahina-hinalang email at attachment.
  10. Manatiling napapanahon sa mga pinakabagong banta: Manatiling napapanahon sa pinakabagong mga banta sa cyber sa pamamagitan ng pag-subscribe sa mga newsletter ng industriya, pagdalo sa mga kumperensya, at paglahok sa iba pang mga kaganapang nauugnay sa cybersecurity.

Kumuha ng suporta: Maaaring nakakatakot kung ang iyong organisasyon ay maliit at walang dedikadong IT staff o security personnel. Manatiling may kamalayan at maghanap ng kadalubhasaan hangga't kaya mo. Isaalang-alang ang pag-outsourcing ng iyong IT at mga pangangailangan sa seguridad sa isang third-party na provider na maaaring tumulong sa iyo.

Karagdagang Pagbabasa: Mayroong maraming mga mapagkukunan doon upang makatulong na gabayan ka at ang iyong organisasyon habang nagna-navigate ka sa lalong kumplikadong espasyo. Nasa ibaba ang ilan upang makapagsimula ka: