ГлавнаяБлогDLP, защита информацииЭффективная система безопасности: карта угроз. Часть 1

Эффективная система безопасности: карта угроз. Часть 1

COVID-19 переформатировал структуру многих предприятий. Карантинные ограничения неизбежно привели к повсеместному внедрению удаленного формата работы, а также к расширению спектра используемого ПО и новых технологий. Инновации – медаль с двумя сторонами. Благодаря новым решениям компания не только может пережить кризис, но и значительно ускорить выполнение рутинных процессов. С другой стороны – каждая новая технология – […]

Эффективная система безопасности: карта угроз. Часть 1

COVID-19 переформатировал структуру многих предприятий. Карантинные ограничения неизбежно привели к повсеместному внедрению удаленного формата работы, а также к расширению спектра используемого ПО и новых технологий.

Инновации – медаль с двумя сторонами. Благодаря новым решениям компания не только может пережить кризис, но и значительно ускорить выполнение рутинных процессов. С другой стороны – каждая новая технология – потенциально уязвимое место.

Внедрение инноваций – ключевой элемент развития бизнеса, которого не нужно бояться или избегать. А снизить риски, по мнению специалистов по информационной безопасности, поможет грамотно составленная карта угроз.

Карта рисков

Первый шаг на пути недорогого и эффективного апгрейда периметра защиты – составление карты рисковых зон. На этом этапе необходимо выявить все возможные векторы атаки и наиболее незащищенные места системы безопасности.

Например, в реалиях современного мира, наиболее распространены утечки информации в следствии фишинга, социальной инженерии и инсайдерства. Поэтому особое внимание стоит уделить почте и другим цифровым средствам коммуникации, не забыв о мониторинге действий персонала и контроле перемещения данных.

К популярным типам уязвимостей относится устаревшее или давно не обновлявшееся ПО, неконтролируемое подключение внешних устройств к корпоративной сети а также безалаберное отношение к кодам доступа.

Стратегия защиты должна в обязательном порядке включать регулярную инвентаризацию «софта», его обновление, а также постоянный мониторинг учетных записей. Не редки случаи, когда уже давно уволенные сотрудники продолжительное время могли копаться в хранилищах данных бывшего работодателя.

Отдельного внимания заслуживает система предиктивной аналитики. Мониторинг потенциальных уязвимостей в режиме реального времени с возможностью прогноза потенциальных рисков поможет руководителю действовать на опережение. Моделирование позволяет найти ответы на самые важные стратегические вопросы: Что произойдет до, во время и после инцидента? Какие финансовые потери можно ожидать? Какие действия необходимо выполнить, чтобы минимизировать потенциальную угрозу и снизить урон в случае неблагоприятного исхода событий?

Грамотный подход к формированию карты рисков зиждется на трех базовых принципах.

Первый — точная инвентаризация активов. Руководитель должен знать, какие типы чувствительной информации есть в компании, определить приоритеты и защитить наиболее ценные активы в первую очередь.

Второй – комплексный мониторинг рисковых зон. Постоянный анализ состояния информационной среды позволит заблаговременно распознать начало атаки или вредоносные действия, которые могут привести к утечке ценных данных.

Третий – предиктивная аналитика. Крайне важно не только действовать на опережение, контролируя потоки данных внутри бизнеса, но и оценивать ситуацию вовне. Зная, какая тактика атак вошла в моду у злоумышленников, оценивая, кто из конкурентов затаил обиду и очень хочет откусить небольшую долю рынка, можно составить план стратегии защиты и подготовиться к вызовам грядущего будущего.

Продолжение следует…



Тоже интересно
Смотреть всё
«Стахановец 10»: обзор новых функций
Релизная версия получила обновленный интерфейс и расширенные DLP-функции, которые помогут усилить защиту корпоративных...
16 ноября 2023
Дайджест октября
«Информационная безопасность в условиях непрерывных изменений» в Смоленске и вебинар «Защита от внутренних угроз»
30 октября 2023
Отслеживание работы сотрудников: зачем это нужно и какие программы для этого подходят
После пандемии многие руководители начали применять более «агрессивные» функции мониторинга сотрудников. По прогнозам,...
30 октября 2023