datapro

Эффективная система безопасности: карта угроз. Часть 1

COVID-19 переформатировал структуру многих предприятий. Карантинные ограничения неизбежно привели к повсеместному внедрению удаленного формата работы, а также к расширению спектра используемого ПО и новых технологий.

Инновации – медаль с двумя сторонами. Благодаря новым решениям компания не только может пережить кризис, но и значительно ускорить выполнение рутинных процессов. С другой стороны – каждая новая технология – потенциально уязвимое место.

Внедрение инноваций – ключевой элемент развития бизнеса, которого не нужно бояться или избегать. А снизить риски, по мнению специалистов по информационной безопасности, поможет грамотно составленная карта угроз.

Карта рисков

Первый шаг на пути недорогого и эффективного апгрейда периметра защиты – составление карты рисковых зон. На этом этапе необходимо выявить все возможные векторы атаки и наиболее незащищенные места системы безопасности.

Например, в реалиях современного мира, наиболее распространены утечки информации в следствии фишинга, социальной инженерии и инсайдерства. Поэтому особое внимание стоит уделить почте и другим цифровым средствам коммуникации, не забыв о мониторинге действий персонала и контроле перемещения данных.

К популярным типам уязвимостей относится устаревшее или давно не обновлявшееся ПО, неконтролируемое подключение внешних устройств к корпоративной сети а также безалаберное отношение к кодам доступа.

Стратегия защиты должна в обязательном порядке включать регулярную инвентаризацию «софта», его обновление, а также постоянный мониторинг учетных записей. Не редки случаи, когда уже давно уволенные сотрудники продолжительное время могли копаться в хранилищах данных бывшего работодателя.

Отдельного внимания заслуживает система предиктивной аналитики. Мониторинг потенциальных уязвимостей в режиме реального времени с возможностью прогноза потенциальных рисков поможет руководителю действовать на опережение. Моделирование позволяет найти ответы на самые важные стратегические вопросы: Что произойдет до, во время и после инцидента? Какие финансовые потери можно ожидать? Какие действия необходимо выполнить, чтобы минимизировать потенциальную угрозу и снизить урон в случае неблагоприятного исхода событий?

Грамотный подход к формированию карты рисков зиждется на трех базовых принципах.

Первый — точная инвентаризация активов. Руководитель должен знать, какие типы чувствительной информации есть в компании, определить приоритеты и защитить наиболее ценные активы в первую очередь.

Второй – комплексный мониторинг рисковых зон. Постоянный анализ состояния информационной среды позволит заблаговременно распознать начало атаки или вредоносные действия, которые могут привести к утечке ценных данных.

Третий – предиктивная аналитика. Крайне важно не только действовать на опережение, контролируя потоки данных внутри бизнеса, но и оценивать ситуацию вовне. Зная, какая тактика атак вошла в моду у злоумышленников, оценивая, кто из конкурентов затаил обиду и очень хочет откусить небольшую долю рынка, можно составить план стратегии защиты и подготовиться к вызовам грядущего будущего.

Продолжение следует…

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>