優れたサイバー衛生のための基本的な手順は何ですか?

公開: 2020-12-16

個人として、あなたはおそらくあなたが若いときにあなたに掘り下げられた良い衛生習慣を持っています。 たとえば、手を洗ったり、シャワーを浴びたり、歯を磨いたりするように教えられました。

あなたはどういうわけか述べられた習慣を身につけました、そしてそれらはあなたの人生の残りの間あなたに固執します。 さて、あなたはコンピューターとインターネットの使用に衛生習慣を適用することができますか?

サイバー衛生を構成するトレーニングと行動は、日常の個人衛生を定義するものと非常によく似ています。 このガイドでは、サイバー衛生のベストプラクティスを説明し、それらを開発するための重要なステップを説明します。

サイバー衛生とは何ですか?

最高のインターネットセキュリティ組織とサイバーセキュリティ組織は、サイバー衛生を、コンピュータを保護し、ITシステムを維持するために採用されている手段または慣行として定義しています。

ユーザーにとって、サイバー衛生とは、電子メールを送信したり、Webサイトやページを閲覧したりするなど、ユーザーがコンピューター上で示す良好な動作を指します。 組織の場合、サイバー衛生とは、サイバー攻撃や侵害を回避し、リスクを軽減するためにスタッフが従わなければならない適切な行動を指します。

個人の衛生習慣を整えるには、衛生上のニーズに合った製品を使用し、衛生タスクを正しく実行し、ルーチンを確立して維持する必要があります。 したがって、サイバー衛生とは、サイバーセキュリティを積極的に考慮して行動するように自分自身を訓練することです。 このようにして、サイバー脅威に抵抗し、深刻なリスクを軽減し、セキュリティの問題を回避することができます。

サイバー衛生が重要なのはなぜですか?

犯罪統計によると、サイバー攻撃の大部分(95%以上)は人為的ミスによるものです。 人々は、サイトやアプリケーションに弱いパスワードを使用したり、悪意のあるリンクをクリックしたり、不正な添付ファイルを開いたり、偽のフォームや不正なページにデータを入力したりするときに間違いを犯します。

悪意のあるプログラムは、それ自体でコンピュータに侵入することはありません。 通常、誰かがマルウェアに侵入する経路を提供します(不注意かどうかは関係ありません)。 同様に、脅威アクターがシステムを正面から攻撃することはめったにありません。 ハッカーは通常、弱点を探し出し、それらを悪用して有利にします。

基本的に、あなたは個人として、サイバー脅威に対する最大の防御を構成します。 そして同時に、あなたはまた最も弱いリンクになることができます。 同じことがあなたのコンピュータにも当てはまります。

したがって、優れたサイバー衛生習慣を実践することで、あらゆる形態の脅威に対する最も強力ではないにしても、非常に強力な防御として自分自身を位置付けることができます。

優れたサイバー衛生を実践することの利点は何ですか?

サイバー衛生を改善し、優れたサイバー習慣を身に付けることで、自分やコンピューターが攻撃の犠牲になるリスクを大幅に減らすことができます。 このようにして、サイバー攻撃やデータ侵害に関連するデータ損失、経済的損失、およびその他の悪いイベントを回避できます。

皆のためのサイバー衛生

人々はまだサイバーセキュリティをそれほど真剣に受け止めていませんが、あなたが何をしなければならないかを学ぶためにこの記事を読んでいるので、おそらく物事は正しい方向に進んでいます。 理想的には、しっかりとしたサイバー衛生慣行を確立する必要があります。これは、時間の経過とともに、歯を磨くのと同じくらい日常的になるはずです。

  1. サイバー衛生に適したツールを入手して使用します。

たとえば、歯を磨くには、歯ブラシを使用します。 あなたはおそらく少なくとも1日に1回歯を磨きます、そしてこの活動はあなたのルーチンの一部です。 さて、同じことがサイバー衛生にも当てはまります。 適切なツールを特定して使用する必要があります–そしてそれを定期的に使用します。

たとえば、機密性の高い個人情報を保存する場合は、外付けドライブを入手し、そのドライブに強力な暗号化システムを構成して、そこにデータを安全に保存することをお勧めします。 あなたは確かに誰もが見ることができるようにインターネット上で機密の詳細を公開したくないでしょう。

一般に、優れたサイバー衛生を実践するには、優れたウイルス対策またはマルウェア対策プログラム、ネットワーク用のファイアウォール、複雑なパスワードを管理および記憶するための堅固なパスワードマネージャー、およびさまざまな目的のためのその他のプログラムとセットアップが必要です。コンピューター。

  1. 正しいことをすることを学ぶ:

保護ユーティリティなどの適切なツールが仕事に必要であることがわかったので、それらをどのように使用しますか? たとえば、ドライブに保存したファイルが不要になった場合、ファイルを削除するにはどうすればよいですか?

深刻なサイバー衛生慣行に関しては、不要なファイルを右クリックして[削除]を選択するだけでは不十分です。 また、ごみ箱から削除されたファイルをワイプしても、それはカットされません。 機密データを含むファイルを完全に削除したい場合は、さらに一歩進んで、データ消去プログラムを使用してクリーンアップする必要があります。

パスワードの使用についても同じことが言えます。 あなたは物事を再考する必要があります。 あなたはもはや無責任に行動することを許されていません。 単純なパスワードを使用したり、複数のサイトで同じパスワードを使用したりする余裕はありません。 これで、すべてに複雑で一意のパスワードのみを使用する必要があります。 はい、ここでパスワードマネージャーが役に立ちます。

  1. サイバー衛生慣行を日常業務の一部にします。

練習は、それを守らなければ習慣になりません。 良好なサイバー衛生を維持したい場合は、常に必要な操作を実行するか、必要なタスクを実行することを学ぶ必要があります。 そして、何かを固執させたい場合は、それを定期的に行い、何度も何度も繰り返す必要があります。

アラームを設定するか、一連のタスクの定期的なリマインダーを作成することから始めることができます。 タスクとは、次のことを指します。

  • ウイルス対策ソフトウェアにシステムをスキャンして脅威を検出させる。
  • マシン上で実行されているプログラムおよびオペレーティングシステムの更新を確認、ダウンロード、およびインストールする。 と
  • 定期的にハードドライブをワイプします。

いずれにせよ、特定のルーチンが固執するのに十分な回数必要なタスクを繰り返すと、つまり必要な習慣を身に付けると、サイバー衛生はあなたにとって第二の性質になります。 さらに、既存の習慣に基づいて、良好なサイバー衛生を維持することがより簡単になります。

個人のサイバー衛生を改善するための重要な手順とヒント

オフラインとオンラインの両方で安全を確保するために、個人として従う必要のある重要な手順とヒントについて説明します。

  1. 優れたウイルス対策またはマルウェア対策プログラムをインストールします。

ウイルス対策またはマルウェア対策プログラムは、脅威(ウイルス、トロイの木馬、スパイウェア、その他の悪意のあるアイテムなど)を検出し、それらを排除するように設計されたアプリケーションです。 このようなアプリは、すべての保護設定の重要なコンポーネントです。

おすすめされた

マルウェア対策でPCを脅威から保護する

アンチウイルスが見逃す可能性のあるマルウェアがないかPCをチェックし、AuslogicsAnti-Malwareを使用して脅威を安全に削除します

Auslogics Anti-Malwareは、認定されたMicrosoft Silver ApplicationDeveloperであるAuslogicsの製品です。
ダウンロード中

AuslogicsAnti-Malwareを入手することをお勧めします。 このプログラムは、コンピューター上で次のタスクを実行します。

  • 自動スキャンのスケジュールと実行。
  • 特定の場所、ドライバー、フォルダー、またはファイルをスキャンします。
  • 悪意のあるアイテムやプログラムを削除します。
  • システムの状態とコンピューターの防御設定を監視します。
  1. ファイアウォールを使用する:

ファイアウォールは、着信接続と発信接続をスクリーニングし、特定のルールセットに基づいてそれらを許可またはブロックするセットアップまたはプログラムです。 ファイアウォールは、許可されたアクターがWebサイトやサーバーなどにアクセスするために接続を使用するのを防ぐことができるため、ネットワークセキュリティの重要な防御線です。

Windowsに組み込まれているファイアウォールを使用できますが、機能を向上させるために設定を変更する必要があります。 または、ウイルス対策アプリケーションまたはマルウェア対策アプリケーションが提供するファイアウォール機能を使用することもできます。

  1. すべてのユーティリティとOSを更新します。

ここでは、Webブラウザー、ゲーム、ソーシャルネットワーキングアプリなどのすべてのアプリケーションを更新して、セキュリティホールや脆弱性のない最新のコードを常に使用するようにすることをお勧めします。 開発者は、新しい機能を導入したり、既存の機能を強化したり、バグや欠陥を排除するためのパッチを追加したりすることで、プログラムを絶えず改善しています。

ハッカーは通常のアプリを介して攻撃する場合、通常は脆弱性を悪用するため、常にプログラムを更新してこれらの穴を塞ぐように最善を尽くすと、コンピューターが攻撃の犠牲になる可能性は低くなります。 一部の開発者は、アップデートの重大な欠陥にパッチを適用したことをユーザーに通知しない場合もあるため、重要と思われるアップデートだけでなく、すべてのアップデートを入手してインストールすることをお勧めします。

同じ推奨事項とガイドラインが、マシンに電力を供給するオペレーティングシステム(Windowsなど)にも適用されます。 Windows 10を使用している場合、コンピューターは、更新を自動的に取得してインストールするように構成されている可能性があります。

とにかく、Windowsでは、自動更新セットアップ(たとえば、アクティブ時間機能で微調整)は、システムを最新の状態に保つのに役立つ可能性があります。 それ以外の場合、自動更新のセットアップをすでに終了している場合は、Windows Updateを手動でダウンロードしてインストールすることを常に忘れないでください。ただし、この戦略には、適切なレベルの取り組みが必要です。

  1. どこでも複雑で一意のパスワードを使用します。

サイト、アプリケーション、およびサービスのすべてのパスワードは、複雑で一意である必要があります。

複雑なことですが、パスワードは人間が推測したり理解したりするのが非常に難しいものでなければならないことを意味します。 理想的には、少なくとも12文字を含み、数字、記号、および大文字と小文字の両方で構成されている必要があります。 そして、ユニークとは、それらが互いに異なっていなければならないことを意味します。 複数のサイト、アプリ、またはサービスで同じパスワードを使用しないでください。 理想的には、あなたは物事を手伝ってくれる優れたパスワードマネージャーを手に入れるべきです。

  1. 2要素認証を使用します。

2要素認証を使用すると、サイト、アプリ、またはサービスのアカウントまたはプロファイルをさらに保護することができます。 2要素認証を構成する場合、プロファイルとデータにアクセスするには、常に一意のコード(もちろん、パスワードとユーザー名と一緒に)を提供する必要があります。 同じことが、あなたのアカウントやプロフィールに侵入しようとする潜在的なハッカーにも当てはまります。

基本的に、犯罪者がなんとかして複雑で一意のパスワードを入手したとしても、ログインに必要な一意のコードを取得できないため、ドアは閉じられたままになります。この一意の認証コードは、2要素認証を定義するものです。 通常、SMSとしてスマートフォンに送信されます。

  1. 暗号化を使用する:

ラップトップ、スマートフォン、クラウドストレージ、リムーバブルドライブなど、機密データを保持するデバイスまたはシステムがある場合は、それらの暗号化を構成することをお勧めします。 または、データを保存する前にデータを暗号化することもできます。

一部のデバイスおよびシステムでは、暗号化が標準です。 一部のアプリケーションはエンドツーエンド暗号化を使用します。 一部のサービスは、データをクラウドにアップロードする前に、マシン上のデータを暗号化します。 一般に、それらを利用するために、すべての暗号化機能(それらが存在する場所とそれらが機能するタイミング)をメモしておくことをお勧めします。

機密データを悪用したくない場合は、文字通りすべての暗号化が必須です。

  1. 定期的にバックアップを作成します。

データを保護したい場合は、そのバックアップを作成する必要があります。 重要なものすべてのコピーを作成します。 攻撃やデータ損失を回避するためのヒントを推奨していることは承知していますが、そのようなイベントに(常に)準備することは、これまでに採用できるベストプラクティスの1つです。

ハッカーがなんとかしてコンピュータにアクセスしたり、PCがランサムウェアに感染したりした場合は、作成したバックアップが役立ちます。 実際、データを定期的にバックアップすれば(私たちが提案するように)、データ損失イベントの後でも、物事を迅速に立ち上げて実行することができます。

  1. ルーターを保護して、ワイヤレスネットワークを保護します。
  1. データを正しい方法でクリアします。 ハードドライブを掃除します。
  1. VPNを使用します。

組織のサイバー衛生を改善するための重要な手順とヒント

企業のリスクを軽減し、脅威への対応を最適化するために使用される最も効果的な戦略について説明します。

  1. 組織の優先順位を特定し、それらに基づいて構築します。

まず、会社の最も重要な資産と活動を特定することをお勧めします。 このタスクが難しすぎる場合は、組織のサービスまたは製品を再編成する必要があります。 いずれにせよ、最も重要なことを理解したら、それらを中心にサイバーセキュリティリスク管理戦略を構築し、必要な保護ポリシーを実装する必要があります。

  1. 組織が直面するリスクを注意深く調べて調査します。

潜在的な問題を軽減するには、会社の業務、資産、さらには重要な人々に対するリスクを適切に理解する必要があります。 リスクを把握すると、軽減、受け入れ、および監視の観点から対応戦略を実装できるようになります。 このようにして、悪いイベントが発生する可能性を大幅に減らし、そのようなインシデントの影響を減らす変更を加えることもできます。

会社が提供するサービスや販売する製品によっては、顧客情報、財務情報、IP(知的財産)を保護する必要がある場合があります。このデータは通常、最も機密性が高く、価値があるためです。 たとえば、顧客がログイン情報を使用する場合、あなたは可能な限り彼らのパスワードを保護する責任があります。

  1. インシデント対応計画を作成し、それに固執します。

インシデント対応とは、組織がサイバー攻撃やデータ侵害を処理するための計画またはプロセスを指します。 これは、企業が「インシデント」の結果を管理するために使用する方法または手順の観点から定義されています。 インシデント対応は、組織がサイバー攻撃またはデータ侵害に備え、検出し、封じ込め、回復する必要があることを意味します。

優れたインシデント対応計画には、通常、エスカレーションの手順と方法が含まれ、個々の役割と責任が明確に示され、混乱に対処するための調整プロセスの概要が示されます。 コンポーネントの観点から、優れたインシデント対応計画には、技術的、法的、および管理上の構成要素があります。

残念ながら、インシデント対応の計画、プロセス、および方法の包括的な説明は、このガイドの作業の範囲を超えています。

  1. スタッフに重要なサイバーセキュリティ慣行を訓練/教える:

理想的には、意識を高めるために、正社員から上級管理職やパートナーまで、サイバーセキュリティのベストプラクティスについてスタッフを教育する必要があります。 このようにして、彼らが適切なサイバーセキュリティスキルを身に付けていることを確認し、それが意識の向上につながります。 サイバー攻撃やデータ侵害の影響は、従業員が気づいておらず、準備ができていない場合に悪化することがよくあります。

どのトレーニングスキームを選択する場合でも、最大の脅威または最も一般的な悪意のある攻撃者に対処する必要があります。 ご存じないかもしれませんが、攻撃や侵害の大部分はフィッシングから始まるか、悪意のあるプログラムに関係しています。

たとえば、すべての従業員に電子メールの処理に注意し、疑わしいメッセージのリンクをクリックしたり添付ファイルを開いたりしないように教えると、フィッシングのために物事を遮断することになります。これは重要です。

  1. ベストプラクティスのネットワーク設計、スキーム、および原則を使用します。

組織の通信ネットワークは、攻撃や侵害からの防御と同様に重要であるため、十分な保護と監視を行う必要があります。 境界セグメントとネットワークセグメントを構成する必要がある場合は、すべてのデバイスで構成の一貫性を確保しながら、最適なネットワーク設計、スキーム、および原則を選択することを強くお勧めします。

ネットワーク境界では、組織が必要とするものへの接続を制限できるように、ネットワークトラフィック用の何らかの形式のフィルターを構成することもできます。 さらに、このスキームを通じて、通常は違反、攻撃、または違反/攻撃の試みを示す、異常な、不規則な、または悪意のあるアクティビティがないかトラフィックを監視できます。

  1. アクセス制御を使用して、リスクを最小限に抑えます。

サイバーセキュリティでは、アクセス制御は、ユーザーが本人であり、関連データへの適切で構造化されたアクセスを取得することを保証するスキームです。 ITサークルでは、最小特権の原則により、企業はサブジェクト(または従業員)に仕事をするために必要な特権のみを与える必要があります。

一般に、スタッフがタスクを実行できる状態を維持しながら、機密情報をできるだけ少なく制限すると、攻撃や侵害が発生する可能性のある方法やイベントの数を大幅に減らすことができます。 データへのアクセスが厳しくなり、組織内のほとんどの個人が機密情報にアクセスできない場合、攻撃者は、システムが攻撃や侵害の犠牲になったとしても、従業員のコンピューターから何も取得しません。

アクセス制御システムを作成するときは、サーバーに保持されているドキュメントやデータに存在する情報の分類レベルを考慮する必要があります。 原則として、機密情報は最も安全な領域または保護されたシステムに保存し、これらの詳細を必要とする個人にのみアクセスを許可する必要があります。

  1. テクノロジーの変化を監視し、迅速に対応します。

1つは、組織内のすべてのオペレーティングシステム、プログラム、およびハードウェアデバイスに対して標準の安全な構成を確立する必要があります。 理想的には、これらのアイテムの変更管理および構成管理手順を利用する必要があります。 また、必要に応じて、変更を監視している間、または特定のイベントに照らして、脅威、脆弱性、および攻撃ベクトルに基づいて構成内のものを更新および更新する必要があります。

簡単に言うと、重要なすべてのアップデートを定期的にダウンロードしてインストールする必要があるということです。 オペレーティングシステム、プログラム、またはハードウェアデバイスに脆弱性や穴を開ける余裕はありません。 パッチを適用する前に待つ時間が長ければ長いほど、攻撃者が組織を攻撃して業務を脅かす可能性が高くなります。

  1. データの保護と回復のための制御を実装します。
  1. マルウェアの露出を監視します。
  1. サイバーセキュリティフレームワークを開発および実装します。