Osvědčené postupy kybernetické bezpečnosti pro právníky
Pokud jste v právnické profesi, moc dobře víte, jak důležitá je ochrana osobních údajů. Kromě zachování důvěrnosti obecných informací o klientovi můžete pracovat se zvláště citlivými informacemi, jako jsou obchodní tajemství společnosti nebo zdravotní údaje klienta.
Hackeři s řadou nekalých úmyslů by se mohli pokoušet ukrást informace z různých důvodů, např. pro použití proti klientovi nebo jako prostředek k vydírání . Ať už pracujete se stovkami klientů nebo jen s několika málo, všechna zařízení související s prací musí být uzamčena, v kanceláři, doma i na cestách.
Naštěstí existuje celá řada opatření, která můžete přijmout, abyste své informace zabezpečili a zajistili, že nebudou nikdy vystaveny zvědavým očím. V tomto příspěvku se podíváme na některé skutečné příklady porušení kybernetické bezpečnosti v advokátních kancelářích a vysvětlíme, co můžete udělat pro zmírnění rizik takových útoků.
Příklady porušení kybernetické bezpečnosti v advokátních kancelářích
Abychom ilustrovali některé z kybernetických bezpečnostních hrozeb, kterým čelí právníci, podívejme se na několik skutečných příkladů porušení, které se v posledních několika letech dostaly na hlavní stránky novin.
Cravath/Weil (hackování e-mailů)
Toto porušení v roce 2016 se týkalo 48 amerických právnických firem, a přestože nebyly jmenovány, pracovníci médií byli schopni odvodit, že Cravath, Swaine a Moore a Well, Gotshal & Manges byly dvě zúčastněné firmy. Důvodem tohoto útoku bylo schéma obchodování zasvěcených osob; hackeři zjistili informace o nadcházejících fúzích tak, že se nabourali do e-mailů zaměstnanců fúzí právních firem. Shromážděná data použili k vydělávání 4 milionů dolarů v programu. Tři Čínští občané byli obviněni v útoku.
DLA Piper (ransomwarový útok)
A Útok ransomwaru z června 2017 (pomocí ransomwaru Petya) na DLA Piper znamenalo, že firma a její zaměstnanci nemohli celé tři dny používat své telefony ani přistupovat k e-mailům. Ironií tohoto případu bylo, že DLA Piper se prodává jako firma s vynikajícími odbornými znalostmi v oblasti kybernetické bezpečnosti.
Panama Papers (únik z anonymního zdroje)
Tento případ, nazvaný „Panama Papers“, se v roce 2016 a později stal hlavními titulky, protože více než 11,5 milionu dokumentů patří Panamská advokátní kancelář Mossack Fonseca pronikly na veřejnost. Kromě formuláře odhalujícího privilegované informace mezi advokátem a klientem, včetně finančních údajů, byly odhaleny nezákonné obchody firmy. Vytvořila skořápkové společnosti pro použití při daňových únikech a podvodech a k vyhýbání se mezinárodním sankcím.
Důsledky úniku informací od dosud neznámého zdroje zasáhly nejen firmu, ale také mnoho veřejných činitelů a bohatých jednotlivců. Tehdejší islandský premiér kvůli úniku informací rezignoval.
K podobnému porušení došlo v advokátní kanceláři Appleby v roce 2016 , vystavit mnoho prominentních lidí (včetně anglické královny) obvinění z daňových úniků a podobných zločinů. Toto porušení bylo přezdíváno „Paradise Papers“.
Thirty Nine Essex Street (útok na napajedlo)
Útok na zalévání je specifickým typem cíleného bezpečnostního zneužití. Útočníci se dostanou ke skupině koncových uživatelů kompromitováním webu, o kterém je známo, že ho často navštěvují. V roce 2014 britská advokátní kancelář Třicet devět Essex Street se ocitlo v centru útoku na napajedlo. Ačkoli není známo, jakou metodu použili, hackerům se podařilo ohrozit web společnosti. Poté byli schopni infikovat návštěvníky webu, přičemž konečnými cíli byli různí klienti firmy z energetického sektoru.
Trust Account (phishingový podvod)
Toto schéma z roku 2012 bylo nevítaným vánočním dárkem pro právnickou firmu v Torontu. Pomocí phishingového podvodu, hackeři přistupoval k důvěryhodnému účtu firmy přes počítač účetní firmy. Předpokládá se, že účetní klikl na zdánlivě neškodnou přílohu e-mailu, která stáhla virus do počítače.
Virus, známý jako trojský bankéř virus, měl schopnost napodobovat webové stránky banky. Prostřednictvím tohoto triku účetní nevědomky předal heslo do svěřeneckého účtu advokátní kanceláře. Jakmile k tomu měli hackeři přístup, byli schopni ukrást finanční prostředky. Až několik dní po útoku si firma všimla, že jí na účtu chybí šestimístná částka.
WordPress (hack systému pro správu obsahu)
Zatímco mnoho útoků cílí konkrétně na právnické firmy, toto bylo rozšířenější, ale ovlivnilo řadu právnických firem. A chyba v doplňku WordPress vydané v roce 2016 umožnilo hackerům obejít autentizační opatření WordPress. To jim umožnilo přístup k administrátorským panelům webů WordPress a umožnilo jim měnit obsah webových stránek. Právním firmám i společnostem v jiných odvětvích zůstaly poničené stránky a chybějící obsah.
Špatné kontrolní podvody
I když se nejedná o individuální příklad, špatné kontrolní podvody jsou hojné v právním průmyslu, takže určitě stojí za zmínku zde. Advokátní kanceláře jsou často zapojeny do transakcí mezi různými účty jménem klientů. V mnoha případech klienti pošlou svému advokátovi šek a ten mu převede finanční prostředky, často na zahraniční účet. Vzhledem k tomu, že každý den procházejí těmito typy transakcí velké sumy peněz, nabízejí ideální příležitost pro podvodníky.
V případě podvodu se špatným šekem se jedna z těchto transakcí odehraje jako obvykle, kromě toho, že původní šek odeslaný klientem se ukáže jako falešný. Problém je v tom, že falešné šeky obvykle nejsou odhaleny hned a bankovní převod proběhne ještě před jejich odhalením, což právníka připraví o finanční prostředky.
Osvědčené postupy kybernetické bezpečnosti pro právnické firmy
Jak můžete vidět z výše uvedených příkladů, nikdo není imunní vůči hrozbám kybernetické bezpečnosti. Zde jsou hlavní kroky, které můžete podniknout, abyste ochránili sebe a své klienty:
- Mějte strategii kybernetické bezpečnosti a komunikujte ji
- Používejte silná hesla (a správce hesel)
- Použijte bránu firewall a antivirový software
- Pozor na phishingové e-maily
- Podívejte se na další podezřelé e-maily a vyskakovací okna
- Použijte VPN
- Zabezpečte fyzická zařízení
- Zálohujte data bezpečně do cloudu
- Používejte šifrovanou komunikaci
- Získejte certifikát SSL
- Prověřujte nový software s extrémní opatrností
- Procházejte bezpečně
- Hledejte bezpečně
- Zvažte hostovanou virtuální plochu
- Zpřísněte zabezpečení sítě
Pojďme se na každý z nich podívat podrobněji:
1. Mějte strategii kybernetické bezpečnosti a komunikujte ji
Pečlivé plánování je klíčové a pro právní firmy je důležité, aby měly solidní a dobře prozkoumanou strategii pro kybernetickou bezpečnost. Čekat, až dojde k významnému porušení, před uvedením věcí do akce je špatná, reaktivní strategie.
Zajistěte, aby byly v plánu pokryty všechny věci, včetně toho, které bezpečnostní služby a software by měly být používány, a protokoly pro každodenní bezpečné zacházení s informacemi. Všimněte si, že pro mnoho firem je použití bezpečnostních společností třetích stran nezbytné pro věci, jako jsou penetrační testy, skenování zranitelnosti a skenování malwaru.
Musíte také myslet na nejhorší možné scénáře a jaký postup učiníte v případě porušení . Mějte plán odezvy a vyzkoušejte ho. Vyvíjejte a testujte reakce na incidenty, plány kontinuity provozu nebo obnovy po havárii a komunikační plány.
Stejně důležité jako mít plán je zajistit, aby všichni zaměstnanci byli plně vyškoleni. I když je v kybernetické bezpečnosti hodně zdravého rozumu, vzdělávání zaměstnanců o rizicích a obecných osvědčených postupech je zásadní.
2. Používejte silná hesla (a správce hesel)
Většina doporučených postupů pro hesla je zdravý rozum. Pro každý účet použijte jiné heslo a vytvořte dlouhá hesla, která je těžké uhodnout. Měly by obsahovat směs velkých a malých písmen, číslic a symbolů a rozhodně se vyvarovat používání nejpoužívanějších hesel (500 nejlepších najdete na naší stránce správce hesel ).
S tolika účty, které jsou vyžadovány pro různé aplikace, však může být obtížné si všechna tato hesla zapamatovat. S tím vám může pomoci správce hesel. Pamatuje si všechna vaše hesla a funkce automatického vyplňování znamenají, že jsou automaticky zadána na příslušném webu.
To znamená tebe nemusíte si pamatovat svá hesla nebo si je uložte ve svém prohlížeči (což je velké ne-ne z hlediska zabezpečení). Správci hesel vám také mohou pomoci odhalit phishingové weby, protože nebudou automaticky vyplňovat formuláře na neznámých webech. Některé oblíbené možnosti zahrnují Sticky Password , LastPass , a Dashlane .
Kromě používání silných hesel můžete také zvážit dvoufázové ověření (2SV). Některé aplikace to mají zabudované, ale existují také aplikace třetích stran, které můžete použít k vynucení 2SV. V tomto případě musíte své přihlašovací heslo ověřit sekundárním způsobem, například zadáním kódu zaslaného textovou zprávou nebo e-mailem.
Existuje také dvoufaktorová autentizace (2FA), která používá něco fyzického pro krok sekundární autentizace. Může se jednat o biometrickou ověřovací metodu, jako je skenování sítnice nebo otisk prstu, nebo může zahrnovat zařízení, jako je klíčenka nebo přívěsek. Yubico je jedna společnost, která se na taková zařízení specializuje.
3. Použijte bránu firewall a antivirový software
I když budete pravděpodobně potřebovat další zabezpečení, používání základů, jako je aktivace brány firewall a používání dobrého antivirového softwaru, může stále velmi pomoci.
Firewall funguje jako bariéra mezi vaší sítí nebo počítačem a internetem. Uzavře porty, aby zabránil komunikaci s vaším zařízením. Můžete to udělat ručně, ale firewall zavře všechny porty, čímž se proces zjednoduší. Kromě zastavení hrozeb, jako jsou škodlivé programy odesílaných hackery do vašeho počítače, může zabránit odchodu dat.
Softwarové firewally jsou často zabudovány do zařízení, ale některé lze zakoupit samostatně, jako např Komfortní a TinyWall . Hardwarové firewally lze také zakoupit samostatně, ale často přicházejí zabudované do routerů .
Antivirový software může pomoci chránit před viry a jinými formami malwaru tím, že detekuje a často odstraňuje hrozbu.
K dispozici jsou bezplatné možnosti antivirového softwaru, ale obvykle jsou omezené a placené alternativy stejně nestojí tolik. Některé oblíbené možnosti jsou Bitdefender a Kaspersky.
Viz také:Nejlepší bezplatné firewally
4. Dávejte si pozor na phishingové e-maily
Doufejme, že vy a vaši kolegové máte rozum, pokud jde o různé online podvody, ale s tím, jak se hackeři a další kyberzločinci stávají důvtipnějšími, je stále důležitější vědět, na co si dát pozor.
Phishingové útoky někoho zapojit shromažďování informací pomocí sociálního inženýrství . Útočník se vydává za důvěryhodnou autoritu, aby přiměl oběti předat hesla nebo finanční informace. Útoky mohou probíhat prostřednictvím telefonu, SMS nebo e-mailu a mohou zahrnovat odkazy na phishingové weby (falešné weby navržené tak, aby vypadaly legitimně, aby ukradly vaše informace). Mezi informace, které mohou hledat, patří finanční údaje nebo přihlašovací údaje k různým účtům.
Mezi speciální formy phishingu patří kopí phishing (kde je útok zaměřen na jednotlivce nebo skupinu) a lov velryb (zaměření na vedoucí pracovníky a další vrcholový management). Pokud by někdo v organizaci propadl těmto typům útoků, představovalo by to vážné riziko kybernetické bezpečnosti.
Phishing je méně pravděpodobný, že bude úspěšný, pokud ho v praxi používáte digitální podpisy k ověření zdroje e-mailu a ověření, že s ním nikdo nemanipuloval. Digitální podpisy využívají kryptografii s veřejným klíčem a je téměř nemožné je zfalšovat (musí být kompromitován soukromý klíč odesílatele).
5. Podívejte se na další podezřelé e-maily a vyskakovací okna
Ne všechny škodlivé e-maily zahrnují phishing a mnohé jsou navrženy tak, aby vám umožnily stáhnout si malware do vašeho zařízení. Malware pokrývá všechny druhy počítačových problémů, včetně virů, trojských koní, ransomwaru a spywaru. Ty mohou způsobit řadu efektů: například ransomware drží vaše soubory jako rukojmí, dokud nezaplatíte poplatek nebo jinou formu platby. Spyware je navržen tak, aby byl umístěn na vašem počítači bez vašeho vědomí a zaznamenával aktivity, často pořizováním snímků obrazovky nebo protokolováním stisků kláves .
Problém je v tom, že malware lze velmi snadno stáhnout (například pouhým kliknutím na nesprávný odkaz ve vyskakovacím okně nebo e-mailu) a vy o něm nemusíte vědět. Proto je důležité dávat si pozor na potenciálně nebezpečné e-maily, vyskakovací okna nebo stránky a používat silný antivirový software, který dokáže detekovat přítomnost malwaru.
6. Použijte VPN
Virtuální privátní síť (VPN) je vynikající pro zabezpečení dat putujících do az vašeho zařízení. To šifruje veškerý váš internetový provoz, aby byly nečitelné pro třetí strany, včetně poskytovatelů internetových služeb (ISP), vládních agentur a hackerů.
VPN jsou zvláště užitečné v prevenci proti útokům typu man-in-the-middle, kdy slídič zachycuje váš webový provoz, aby ukradl nebo pozměnil informace. Jedná se o běžné útoky přes veřejné wifi sítě, které jsou známé svou špatnou bezpečností. I když byste se měli vyhnout odesílání citlivých informací přes veřejné sítě Wi-Fi, pokud to musíte udělat, použijte VPN.
Mějte na paměti, že když používáte VPN, poskytovatel sám bude stále moci zobrazit vaši aktivitu. Nicméně, renomovaní poskytovatelé VPN neuchovávejte si záznamy o činnosti ani žádné informace, které mohou být spojeny s jednotlivcem. Při nákupu VPN dávejte pozor na skutečné zásady bez protokolování nebo bez protokolování.
VPN lze nainstalovat na jednotlivá zařízení (včetně chytrých telefonů a tabletů) nebo je lze nakonfigurovat na routery, aby chránily každé zařízení připojené k síti. Mnoho poskytovatelů má speciální obchodní a podnikové balíčky zaměřené na velké i malé společnosti.
Pro větší společnosti, jako jsou advokátní kanceláře s více kancelářemi, a site-to-site VPN může být užitečné. To zajistí spojení mezi místy a rozšíří firemní síť tak, aby digitální zdroje na jednom místě byly dostupné i na jiných místech.
7. Zabezpečte fyzická zařízení
Je možné, že vám někdo ukradne telefon, tablet nebo notebook prakticky odkudkoli a samozřejmě někdy prostě věci ztratíme. Proto je důležité svá zařízení co nejvíce zabezpečit.
Udržujte všechna zařízení uzamčená když se nepoužívá s heslem, PINem nebo vzorem. Pokud jsou k dispozici, ujistěte se, že máte nainstalované a povolené vyhledávací aplikace, jako je Find My iPhone nebo Find My Device. Nejen, že vám mohou pomoci najít ztracené zařízení nebo určit, zda bylo odcizeno, mohou vám také pomoci zařízení vzdáleně uzamknout nebo vymazat.
Pro podniková zařízení, Správa mobilních zařízení t (MDM) může být dobrou volbou. Řešení včetně ManageEngine Mobile Device Manager Plus a AirWatch Workspace ONE vám poskytují kontrolu nad sítí zařízení.Umožňují vám spravovat přístup(včetně vzdáleného zamykání a mazání), zabezpečenou komunikaci a omezení rizika malwaru. Existují také nástroje Mobile Application Management (MAM) (často součástí softwaru MDM), které vám poskytují kontrolu nad doručováním softwaru do zařízení.
Pokud z nějakého důvodu potřebujete zařízení nechat někde bez dozoru, například v knihovně nebo dokonce v kanceláři, možná budete chtít zvážit fyzický zámek. Kensingtonské zámky a ty vyráběné podobnými značkami mohou zabezpečit vaše zařízení vložením do speciálního otvoru. Ty jsou většinou vhodné pro notebooky nebo stolní zařízení, i když existují možnosti pro tablety (vzpomeňte si na ty zámky v místě prodeje).
V případě, že se někomu podaří ukrást vaše zařízení nebo k němu má přístup, když nejste poblíž, úplné šifrování disku může zajistit, že obsah bude nečitelný pro kohokoli bez dešifrovacího klíče. BitLocker a Veracrypt jsou dvě oblíbené možnosti úplného šifrování disku.
8. Bezpečně zálohujte data do cloudu
Jako právník je důležité, aby informace, které máte digitálně uložené, zůstaly v bezpečí. Fyzické hrozby, jako je požár nebo krádež, nebo kybernetické hrozby, jako je útok viru nebo ransomwaru, mohou ohrozit vše.
Jedním ze způsobů, jak zajistit bezpečnost vašich dat, je zajistit, aby byla neustále zálohována. Zatímco fyzický pevný disk může být preferován pro zvláště citlivé informace, které byste třetí straně nevěřili, stále mají své stinné stránky, protože jsou také vystaveny riziku fyzického poškození nebo krádeže.
Další možností je zálohování dat do cloudu. Pomocí správné služby, cloudové zálohování může být bezpečné a pohodlné . Oblíbené možnosti jsou IDrive, CrashPlan a Backblaze. Všechny tyto služby šifrují soubory ve výchozím nastavení, ale pro další vrstvu zabezpečení možná budete chtít zvážit šifrování dat před jejich odesláním do cloudu.
Pokud se rozhodnete uchovávat citlivé informace na svém zařízení, je dobré chránit heslem jednotlivé soubory i samotné zařízení.
9. Používejte šifrovanou komunikaci
Mluvili jsme o zabezpečení uložených dat a obecného webového provozu, ale co komunikace? Osobní setkání jsou obecně z hlediska soukromí nejideálnější. Identitu účastníků schůzky by samozřejmě mohly prozradit záběry z bezpečnostních kamer nebo data ze sledování GPS. Ale bez přítomnosti skrytého nahrávacího zařízení by obsah schůzky měl zůstat soukromý.
Zatímco osobní schůzky jsou obecně soukromější, bezpochyby existuje nespočet příležitostí, kdy jsou telefonáty, zprávy a e-maily vhodnější nebo pohodlnější. Naštěstí existují možnosti, jak vám pomoci učinit všechny tyto formy kontaktu mnohem bezpečnější . Pro VoIP a systémy zasílání zpráv, některé bezpečné možnosti zahrnují Signal, Threema, Telegram, Viber a Dust.
Pro e-mail můžete použít Hushmail ; tím se zašifruje obsah vašeho e-mailu, ale metadata, jako je předmět, jméno odesílatele a příjemce, datum a čas, budou stále viditelná. Můžete ji použít spolu s jednorázovou e-mailovou adresou, jako je například adresa od Guerilla Mail nebo Mailinátor . Stačí si anonymně zaregistrovat účet a po dokončení jej smazat.
Pokud potřebujete posílat soubory bezpečně, bude mít šifrovaný e-mail omezení z hlediska velikosti souboru. Místo toho existujíspeciální metody, které můžete použít k bezpečnému odesílání souborů. Secure File Transfer Protocol (SFTP) zahrnuje použití serveru Secure Shell (SSH), který rozumí příkazům FTP. SolarWinds i Rebex nabízejí bezplatné servery SFTP, zatímco Syncplify.me má placenou alternativu.
SolarWinds Zdarma SFTP/SCP Server ke stažení 100% ZDARMA nástroj
Pro podnikové uživatele může být Managed File Transfer (MFT) lepším řešením pro bezpečný přenos souborů. Nástroje MFT jsou přísně regulovány a nabízejí vysokou úroveň zabezpečení a větší kontrolu nad komunikací, přenosy a pracovním tokem. Základní kámen MFT je jednou z oblíbených možností a společnost nabízí 30denní zkušební verzi, abyste zjistili, zda je vhodná.
10. Získejte SSL certifikát
Získání certifikátu SSL a implementace HTTPS je pro podnikání dobré z několika důvodů. Za prvé, dává uživateli vědět, že web je autentický, takže si může být jistý, že nenavštíví falešný web.
Za druhé, šifruje provoz mezi webem a uživatelem. Díky tomu je nečitelný pro třetí strany, které by se mohly pokoušet slídit. Mohou to být poskytovatelé internetových služeb nebo vládní agentury monitorující aktivitu uživatelů nebo hackeři provádějící útoky typu man-in-the-middle.
SSL certifikáty je poměrně snadné získat prostřednictvím úřadů jako Cloudflare, Let’s Encrypt a Comodo.
11. Prověřujte nový software s extrémní opatrností
I když jsme v tomto příspěvku doporučili spoustu softwaru, je důležité zacházet s každým novým softwarem opatrně. Jako součást vašeho bezpečnostního protokolu by měly být nové digitální produkty a služby prozkoumány a přezkoumány. I když samotná aplikace není poškozená, existuje šance, že ano bezpečnostní zranitelnosti, které by mohly umožnit hackerovi proniknout . Zde je několik tipů:
- Použijte renomované aplikace, které nabízejí dlouhodobou podporu a aktualizace. Pokud máte prostředky, prohlédněte si softwarové kódy ve všech webových aplikacích
- Zajistěte, aby zaměstnanci věděli, že nemají stahovat aplikace na žádná zařízení, která se používají pro jakékoli pracovní úkoly. Před instalací je třeba vše zkontrolovat.
- Vypracujte bezpečnostní smlouvy pro externí dodavatele a aplikace, které mají přístup k firemní síti.
- Udržujte veškerý software aktuální. Aktualizace často opravují bezpečnostní díry, které by vás jinak mohly vystavit zranitelnosti vůči útokům.
12. Bezpečně procházejte
Vaše historie procházení a vyhledávání může poskytnout mnoho informací o vás, vašem klientovi nebo případu, na kterém pracujete. Bezpečné procházení je trochu složitější, než by mělo být, ale je to možné. Režim soukromého prohlížení se může zdát jako dobrá volba, ale ve skutečnosti jen skryje vaši historii před každým, kdo má přístup k vašemu zařízení.
Můžete použít soukromý prohlížeč, např Pohodlný drak nebo Epický prohlížeč soukromí , ale ty mají omezenou funkčnost. A co víc, stejnou úroveň zabezpečení můžete získat smazáním souborů cookie.
Lepší možností je Prohlížeč Tor který šifruje vaše data a posílá je přes více počítačů (nazývané uzly) provozované dobrovolníky. Přichází se svými nedostatky, včetně nabídky pomalého procházení, ale považuje se za nejlepší možnost pro anonymní procházení. To platí zejména, pokud jej používáte spolu s VPN.
K dispozici je také možnost procházet Tor přes a „živý“ operační systém , jako jsou Tails. Chcete-li jej použít, spusťte disk CD nebo USB a zaveďte operační systém do svého zařízení. Není vyžadován žádný instalační proces, což znamená, že jakmile se vypnete, na vašem zařízení nezůstanou žádné stopy aktivity.
Vymazání mezipaměti DNS a zakázání webového úložiště HTML jsou další kroky, které můžete podniknout, aby bylo procházení bezpečnější. Rozšíření ochrany osobních údajů jako např ScriptSafe a NoScript může také pomoci.
13. Hledejte bezpečně
Jako právní profesionál nepochybně budete používat soukromé přihlášení k přístupu k většině svých výzkumných materiálů, ale pravděpodobně stále existuje nespočet příležitostí, kdy by staré dobré vyhledávání Google poskytlo spoustu informací. Google a další oblíbené vyhledávače, jako je Bing, samozřejmě sledují a ukládají vaši historii vyhledávání, takže je nelze nikdy považovat za bezpečné.
Stačilo by jedno nebo dvě hledání nevědomky zveřejnit informace o vašem případu. V těchto vyhledávačích můžete změnit nastavení a omezit tak množství uložených informací. A můžete si prohlédnout a vymazat vaši minulou historii vyhledávání pro Google a Bing návštěvou jednotlivých stránek. Nebo můžete zvážit úplné opuštění těchto platforem ve prospěch soukromější alternativy.
Ačkoli o nich neslyšíme tolik jako o výše uvedených vyhledávačích, existuje více soukromých možností. Například, StartPage od Ixquick a DuckDuckGo vůbec nesledujte svou aktivitu, takže ji nikdy nemůžete sdílet s ostatními. A protože nesledují vaši aktivitu, jako bonus se nebudete muset zabývat reklamami.
14. Zvažte hostovanou virtuální plochu
Hostovaná virtuální plocha (HVD) – známá také jako virtuální hostovaná plocha (VHD) nebo Desktop jako služba (DaaS) – může pomoci zvýšit kybernetickou bezpečnost a výrazně usnadnit práci na dálku nebo na cestách. Mezi poskytovatele patří Citrix a Amazon.
HVD vám v podstatě poskytuje nastavení počítače, ale bez potřeby skutečného počítače. Celá kopie vaší plochy je uložena na serverech poskytovatele HVD (v cloudu) a je přístupná odkudkoli. Zahrnuje všechny aplikace, které byste na zařízení našli, takže se nemusíte starat o instalaci softwaru na více zařízení a více uživatelů může mít přístup ke stejné ploše.
Vzhledem k tomu, že se k virtuální ploše přistupuje prostřednictvím cloudu, je izolovaná a chráněná před věcmi, jako jsou porty USB, sítě Wi-Fi a kamera zařízení. A co víc, poskytovatel se stará o všechny aktualizace, úložiště, zálohy a další. To znamená, že mnoho osvědčených bezpečnostních postupů, které byste normálně museli provádět, se provádí za vás.
Používání HVD má své nevýhody, včetně nutnosti důvěřovat svým informacím třetí straně. Objevují se také praktické problémy, kdy se jako dva hlavní problémy uvádí zvýšení latence a šířky pásma. Existují také složité problémy s licencováním, když máte více uživatelů a zařízení.
15. Zpřísněte zabezpečení sítě
To většinou platí, pokud máte kontrolu nad zabezpečením společnosti a jste odpovědní za to, že zaměstnanci nebudou moci náhodně nebo úmyslně získat přístup k informacím nebo je uniknout. Existuje několik věcí, které můžete udělat pro zpřísnění celkového zabezpečení sítě.
Primárním cílem zlodějů dat je osobně identifikovatelné údaje (PII). Jako právník byste měli znát vážné právní náklady spojené se zveřejněním PII. Systémy prevence ztráty dat vás chrání před škodlivým únikem PII.
V boji za ochranu dat je řada potenciálních nepřátel. Můžete mít nespokojené nebo podplacené pracovníky, kteří jsou kategorizováni jako „ vnitřní hrozba .“ Zloději dat praktikují vniknutí a zaměřují se na PII. Příkladem vhodného nástroje DLP jeEndpoint Protectorod CoSoSys.
Endpoint Protector Získejte ZDARMA demo
Dalším způsobem, jak zabránit tomu, aby se informace dostaly do nesprávných rukou, je implementace softwaru Network Access Control (NAC).poskytuje správci podrobnou kontrolu nad tím, kdo má k čemu přístupvčetně toho, kdy mohou přistupovat ke zdrojům a z jakého zařízení. To je zvláště užitečné, když společnost zaměstnává vzdálené pracovníky nebo provozuje a Přineste si vlastní zařízení (BYOD) Systém.
Obrazový kredit: “ Paní spravedlnost ” licencovaný pod CC BY 2.0