Detect . Defend . Disseminate . Destroy . Regroup . Reforge

Filozofia 4D-R2

wewnętrzne / zewnętrzne zagrożenia i słabości
personel, informacje, własność intelektualna i zasoby organizacji.
Szczegółowe informacje o incydencie dla upoważnionego personelu w celu uzyskania dalszych instrukcji
Zagrożenia wewnętrzne / zewnętrzne.
IT/Cyber personel, kadra zarządzająca, C-Suite.
06
Modyfikowanie
(tu jesteś)
Zasady organizacji, szkolenia z dziedziny bezpieczeństwa i infrastruktury
Wykrywanie

wewnętrzne / zewnętrzne zagrożenia i słabości.

Obrona

personel, informacje, własność intelektualna i zasoby organizacji.

Rozpowszechnianie

Szczegółowe informacje o incydencie dla upoważnionego personelu w celu uzyskania dalszych instrukcji

Eliminacja

Zagrożenia wewnętrzne / zewnętrzne.

Przegrupowanie

IT/Cyber personel, kadra zarządzająca, C-Suite.

Modyfikowanie

Zasady organizacji, szkolenia z dziedziny bezpieczeństwa i infrastruktury

Działania

Po przeglądzie działania (AAR)
Konsultacje zespołów fioletowy / niebieski / czerwony
Zespół odzyskiwania po awarii
Leadership
Przejrzyj / edytuj plany ciągłości działania
Przejrzyj / Edytuj analizę / ocenę wpływu na biznes
Review/Edit ALL Policies, Standard Operating Procedures
Przegląd / zmiana systemu szkoleniowego
Ponowna ocena wszystkich zabezpieczeń IT / Cyber / Fizyczne

Organization

Locations

Hot Site
Siedziba główna / biura satelitarne / oddziałówlokalizacje
Dom (telepracownik)

Servers

Fizyczne
Chmura (AWS / IBM / AZURE)

Networks

Fizyczne
Internet bezprzewodowy
Dostęp zdalny Virtual Private Network (VPN)

IT/Cyber Controls

Firewalls / Listy kontroli dostępu (ACL)
Dostęp zdalny Virtual Private Network (VPN)
Ochrona punktów brzegowych (EP)
Ochrona poczty
Zapobieganie włamaniom (IPS)
Filtrowanie webowe
Zarządzanie aktywami
Kontrola dostępu do sieci (NAC)
Zarządzanie urządzeniami mobilnymi (MDM)
Zarządzanie tożsamością i dostępem (IDAM)
Pojedyncze logowanie (SSO)
Uwierzytelnianie wieloskładnikowe (MFA)
Zarządzanie poziomem dostępu (PAM)
IDAM Governance
Szyfrowanie punktów brzegowych (EE)
Monitorowanie audytu bazy danych
Uwierzytelnianie urządzenia
Firewall aplikacji webowej (WAF)
Szyfrowanie bazy danych
Broker bezpieczeństwa dostępu do chmury (CASB)
Segmentacja Aplikacji
Infrastruktura klucza publicznego (PKI)
Zarządanie kluczem
Ochrona przed atakami typu (DDoS)
Biała lista aplikacji