datapro2

Эффективная система безопасности: карта угроз. Часть 2

Сложные многокомпонентные системы всегда полны потенциальных «дыр». Главная задача руководителя – своевременно распознать рисковую зону и обезопасить себя от возможного инцидента. В нелегком деле защиты информации не обойтись без составления карты угроз.

Ну а дальше – дело за малым. Специалисты по информационной безопасности разработали инструкцию, следуя которой бизнес может укрепить периметр информационной безопасности с минимальными вложениями.

Минимизация рисков

Снизить риски не только возможно, но и относительно несложно.

Первый и наиболее важный пункт – инвентаризация и обновление программного обеспечения. «Старое» ПО, уязвимости приложений, по косточкам разобранные на форумах, чаще всего становятся отправной точкой утечки данных. Которую можно предотвратить всего лишь вовремя скачав последний патч.

Второй пункт напрямую связан с «человеческим фактором». Подавляющее большинство инцидентов, так или иначе, вызваны человеческой ошибкой.

Для руководителя крайне важно не только внедрить систему мониторинга работы персонала, но и донести до подчиненных ценность проводимых мероприятий. Каждый член коллектива должен осознавать, что защита корпоративных данных не только задача ИТ-отдела, но и его персональная ответственность. Информирование персонала о всевозможных современных угрозах, например, таких как фишинг, позволяет значительно снизить риски.

На фишинге и социальной инженерии стоит остановиться отдельно. В последние годы тенденция такова: основной удар направлен именно на невнимательных работников компании. Поэтому практически любая атака извне сопровождается спам-рассылкой, или активностью социальных инженеров. К сожалению, даже проинформированный работник не всегда сможет отличить настоящее письмо, присланное партнерами или госрегуляторами, от подделки, отправленной мошенниками.

Единственный эффективный инструмент защиты – полный контроль над всеми каналами коммуникаций. Только так можно вовремя обнаружить потенциально опасное послание, содержащее вредонос, или отследить переход по ссылке, ведущий на сайт мошенников.

100% защита — миф

Как бы это странно не звучало, но не все потенциальные уязвимости нужно защищать. Например, еще каких-то десять лет назад крупные компании нанимали специалистов для поиска багов в установленном ПО. Теперь такие мероприятия могут позволить себе единицы – ведь стоимость подобного анализа может запросто оказаться больше суммы урона от утечки.

Любой современный бизнес – совокупность бесчисленного количества людей и технологий. При этом сбой может произойти на любом участке этого симбиоза. Предотвратить ЧП или минимизировать потери в случае инцидента помогут три тактических приема.

Первый – дифференциация информации на основании ее «ценности». Чем «дороже» данные – тем меньше людей должно иметь к ним доступ. В такой ситуации, даже в случае утечки, бизнес не потеряет ключевые для его функционирования ресурсы.

Второй – управление данными авторизации. Просроченные коды доступа должны своевременно удаляться из корпоративной системы, логины и пароли персонала – регулярно обновляться. По мнению западных экспертов наиболее оптимальный путь решения проблемы – внедрение систем биометрической аутентификации, например с использованием технологии распознавания лиц. Такие системы практически невозможно обмануть поддельными учетными данными, а, в случае, если какой-либо индивидуум захочет получить доступ к закрытому участку сети – комплекс защиты тут же зафиксирует злоумышленника и перешлет его «портрет» службе безопасности.

Третий – своевременное резервное копирование. Не секрет, что шантаж с применением вирусов-шифровальщиков – один из излюбленных приемов злоумышленников. Бэкапы помогут быстро восстановить данные и продолжить работу предприятия в случае атаки.

Вот несколько простых советов, разработанных специалистами по информационной безопасности, которые помогут бизнесу минимизировать шанс утечки, а если инцидент произошел – снизить стоимость итогового урона:

  • Внедрите систему управления учетными записями. Используйте системы биометрической аутентификации.
  • Разработайте политику регулярной установки патчей и обновлений. Не пренебрегайте инвентаризацией «железа» и «софта».
  • Избавьтесь от хлама: уберите устаревшее ПО, оборудование и информацию из корпоративной сети.
  • Регулярно делайте «бэкапы».
  • Сегментируйте сеть и важные данные.
  • Используйте шифрование везде, где это возможно.
  • Ограничьте использование личных смартфонов, ПК, ноутбуков.
  • Примите политику «нулевого доверия» и возьмите под контроль персонал.
0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>