Siber dayanıklılık kontrol listesinde neler olmalı Süreklilik planını yenileyin. Siber saldırı altındayken işletmenin nasıl çalışabileceğini anlamaya çalışın. Bir uygulama krizi senaryosu uygulayın. Herkesin rollerini ve beklentilerini bildiğinden emin olun. Kriz acil durum iletişim listesini güncelleyin Üçüncü taraf tedarik zincirinizi ve başkalarının tedarik zincirlerinde hangi rolü oynadığınızı düşünün. Uyumlu olup olmadıklarını ve sizin de uygun olup olmadığınızı kontrol edin. Siber güvenlik ekibinizi ve önemli pozisyonlardakileri güçlendirin. Değişiklikler yapmaları ve bir olay ortaya çıktıkça hızlı bir şekilde tepki vermeleri gerekebilir. Şüpheli ve bilinmeyen ağ davranışını izleyin. Bir EDR çözümü uygulayın ve ekiplerin kritik olaylara odaklanmasına yardımcı olun. Büyük bir olayla başa çıkmak için kaynaklarınız yoksa, bu kritik sorumluluğu dış kaynak olarak kullanabilirsiniz. Yönetilen bir hizmet sağlayıcısıyla sözleşme yapmayı düşünün. Tüm çalışanlar için ekleri açmamalarını veya bilinmeyen veya güvenilmeyen bağlantıları tıklamamalarını hatırlatan doğaçlama siber güvenlik farkındalık eğitimi gerçekleştirin. Bu, tüm çalışanların uyanık olmasına yardımcı olacaktır. Temel siber güvenlik kurallarını herkese hatırlatın Güçlü, güvenli parolalar veya daha da iyisi güçlü tümceler ilkesini uygulayın. Tüm dış erişimde ve yönetici ayrıcalıklarına sahip tüm hesaplar için iki faktörlü kimlik doğrulaması uygulayın. Bu, şirket verilerine geniş erişime sahip uzman kullanıcılar için de göz önünde bulundurulmalıdır. Önceden bilinen bir güvenlik açığı nedeniyle saldırıya uğrama riskini ortadan kaldırmak için sistemlerinizi derhal güncelleyin ve yamayın. Yedeklemeleri ve olağanüstü durum kurtarma sistemlerini test edin. Buluttakilerin yanı sıra çevrimdışı yedeklemeleri de sakladığınızdan emin olun. Kullanıcı erişimini denetleyin - hizmetlere, yazılımlara ve verilere erişimi sınırlayarak riski azaltın, böylece yalnızca erişime ihtiyaç duyanlar gerçekten erişebilir. Kullanılmayan ve kolayca kapatılabilen açık bir kapı sağlayan bağlantı noktalarını kapatın ve hizmetleri durdurun. Eski teknolojiye dayanan eski sistemler bölümlere ayrılmalıdır ve el altında tutulmalıdır. Tüm uç noktaların, sunucuların, cep telefonlarının ve benzeri cihazların güncellenmiş ve tamamen çalışır durumda olan bir güvenlik ürünü ile korunduğundan emin olun. Gelişmiş Bellek Tarayıcısı, İstismar Engelleyici, ESET Dynamic Threat Defense, ve Fidye Yazılım Kalkanı gibi önemli özelliklerin açık ve çalışır olduğundan emin olun. Gerektiğinde HIPS ve Güvenlik Duvarı kurallarını yapılandırın. Ürünün en güncel sürümünün yüklü ve güncellendiğinden emin olun.