This Site Requires JavaScript Enabled.
Action Required!
Please select your Toolkit from the left sidebar.
Action Required!
Please select your Toolkit.

Normas

Esta secção é para os fanáticos da cibersegurança e não precisa de a ler para implementar o kit de ferramentas. O kit de ferramentas de cibersegurança GCA para pequenas empresas segue os primeiros 10 dos controlos CIS, o que significa que o kit de ferramentas se baseia num conjunto de etapas amplamente reconhecidas que as empresas devem executar para melhorar a sua segurança. As informações abaixo mostram como as ferramentas incluídas no kit de ferramentas de cibersegurança GCA se relacionam e implementam estes controlos CIS. Além disso, definimos as ferramentas para recomendações nacionais no Reino Unido e Austrália. Isto pode ajudá-lo a perceber o que mais deve considerar fazer para se alinhar com as recomendações do seu governo.
As informações abaixo mostram como as ferramentas incluídas no kit de ferramentas de cibersegurança GCA se relacionam e implementam estes controlos CIS. Além disso, definimos as ferramentas para recomendações nacionais no Reino Unido e Austrália. Isto pode ajudá-lo a perceber o que mais deve considerar fazer para se alinhar com as recomendações do seu governo.
Categoria caixa de ferramentasControlos CIS versão 8.0NIST CSF versão 1.1Fundamentos cibernéticos do Reino UnidoEstratégias de mitigação AUS
Saiba o que tem1, 2DE.CM-7, ID.AM-1, ID.AM-2, PR.AC-1, PR.AC-6, PR.DS-3, PR.DS-6
Atualize as suas defesas3, 5DE.CM-8, ID.RA-1, ID.RA-5, PR.IP-12, RS.MI-3Gestão da atualização de segurança do controlo de acesso do utilizador de configuração seguraSistemas operativos corretivos; Aplicações corretivas
Muito mais do que simples palavras-passe5, 6DE.CM-7, PR.AC-1, PR.AC-4, PR.AC-7, PR.PT-3Controlo de acesso do utilizadorPrivilégios administrativos restritos da autenticação multifator
Evite phishing e software malicioso9, 10DE.CM-1, DE.CM-7, PR.IP-1, PR.PT-2Proteção contra malware de firewallsControlo da aplicação; Aplicações corretivas; Configurar definições de macros do Microsoft Office; Proteção da aplicação do utilizador
Cópia de segurança e recuperação11PR.DS-1, PR.DS-6, PR.IP-4, PR.PT-5,Cópias de segurança regulares
Proteja o seu e-mail e a sua reputação9DE.CM-1, DE.CM-4, DE.CM-7, PR.IP-1