Форус

Концепция информационной безопасности "6P" – прочный фундамент защиты

<p style="text-align: justify;"> Что делать, когда базовые задачи по антивирусной защите, защите интернет-канала и резервному копированию уже решены? В таких случаях мы предлагаем концепцию «6P» — эффективный подход, который помогает сфокусироваться на шести основных аспектах информационной безопасности: осведомлённость сотрудников, надёжные пароли, ограничение привилегированного доступа, своевременное обновление программного обеспечения, защиту от фишинга и периодические проверки на защищённость инфраструктуры. Рассказываем подробнее о каждом элементе концепции. </p> <p style="text-align: justify;"> <img alt="Концепция информационной безопасности &quot;6P&quot; – прочный фундамент защиты" src="/upload/medialibrary/d76/8ugtdtoja2ckl01d4k66m9ox1a4bvxbp.png" title="Концепция информационной безопасности &quot;6P&quot; – прочный фундамент защиты"><br> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> <span> <span> <span> <span> <span> <span> <span> <span> <span> <span> </span></span></span></span></span></span></span></span> </span></span><span type="#_x0000_t75" style="width: 467.4pt; height: 333.6pt;"> <span src="file:///C:\Users\Kate\AppData\Local\Temp\msohtmlclip1\01\clip_image001.png"> </span></span> </p> <p style="text-align: justify;"> </p> <h3> Осведомлённость сотрудников (Personnel Awareness) </h3> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Это один из наиболее важных аспектов информационной безопасности. Даже самые дорогие и сложные технологии не защитят компанию, если персонал не осознает угроз и не соблюдает основные правила безопасности. Организациям следует регулярно проводить тренинги и обучающие мероприятия, чтобы повысить осведомлённость пользователей о различных угрозах. Включение тем по фишингу, социальной инженерии и методам защиты информации — это не просто рекомендация, а необходимость. Чем больше примеров из реальной жизни приводим на тренингах, тем больше шансов, что сотрудники действительно будут соблюдать правила. Обучение должно охватывать сценарии реальных угроз: попытки обмана через телефон или email, способы защиты персональных и корпоративных данных. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> В дополнение к обучению можно проводить имитационные атаки, чтобы оценить готовность сотрудников к реальным инцидентам. Для таких проверок подойдёт <a href="/catalog/antivirusy/kaspersky-automated-security-awareness-platform/" target="_blank">Kaspersky Automated Security Awareness Platform</a>. </p> <p style="text-align: justify;"> </p> <h3> Управление паролями в организации (Passwords Management) </h3> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Создание сложных паролей — важный шаг, но эффективное управление паролями в компании важнее. Пользователи часто не воспринимают сложные пароли всерьёз и пытаются найти обходные пути. Решение — политика управления паролями. Сильная политика паролей требует от пользователей создания сложных паролей длиной не менее 8 символов, включающих комбинацию заглавных и строчных букв, цифр и специальных символов. Пароли не должны содержать словарных слов, личной информации или использоваться повторно для нескольких учётных записей. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Регулярная смена паролей — важный критерий безопасности, но это увеличивает неудобства для пользователей и повышает вероятность записи пароля. Вместо этого рекомендуем использовать многофакторную аутентификацию и контролировать попытки доступа. Неудачные попытки входа должны быть ограничены для предотвращения атак методом подбора, а учётные записи блокироваться после определённого количества неверных вводов. Хранение паролей в открытом виде должно быть строго запрещено. Для хранения корпоративных паролей можно использовать решения типа <a href="/catalog/security/menedzher-paroley-dlya-biznesa/" target="_blank">Пассворк</a>. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Если нужно максимально снизить неудобства для пользователей и сохранить приемлемую безопасность, можно оставить короткие пароли, но добавить второй фактор авторизации с помощью решения Мультифактор. Второй фактор авторизации также поможет решить проблему записи пароля на бумажке и использование корпоративных паролей в сторонних интернет-сервисах. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Поддерживать политику сильных паролей можно как штатными средствами, так и сторонними решениями для усиления парольных политик. Среди штатных средств можно выделить Microsoft Default Domain Policy, а среди сторонних — <a href="/catalog/security/strongpass/" target="_blank">Strongpass</a>. Эти решения дают большую гибкость в управлении и контроле над политиками паролей. </p> <p style="text-align: justify;"> </p> <h3> Привилегированный доступ (Privileged Access) </h3> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Ограничьте количество людей, которые имеют привилегированный доступ, внедрите дополнительный мониторинг, а также разделяйте обязанности или предоставляйте временные привилегии для выполнения конкретных задач. Не используйте админский доступ для внутренних сервисов и не забывайте регулярно проводить ревизию выданных доступов. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> <b>Лучшие практики мониторинга привилегированного доступа включают:</b> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <ul class="line-marker-list"> <li>создание подробных аудиторских журналов всех действий привилегированных пользователей,</li> <li>генерацию оповещений в реальном времени для высокорисковой активности,</li> <li>проведение регулярных проверок прав доступа.</li> </ul> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Решения для управления привилегированным доступом (PAM) помогают автоматизировать и централизовать процесс мониторинга. Один из вариантов таких решений — Infrascope или Zecurion. </p> <p style="text-align: justify;"> </p> <h3> Управление обновлениями (Patch Management) </h3> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Уязвимости в ПО успешно используют злоумышленники, хотя заплатки на них уже выпущены. Причина — несвоевременное обновление. Важно не просто обновлять ПО, а сделать этот процесс регулярным. Часто системные администраторы просто не успевают проводить обновления из-за высокой загрузки. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Автоматизированное управление обновлениями упрощает процесс от идентификации отсутствующих обновлений до их развёртывания. Автоматизация устраняет уязвимости быстрее — часто в течение 72 часов. Такие решения часто входят в состав антивирусных программ Касперского в редакциях <a href="/catalog/antivirusy/kaspersky-endpoint-security" target="_blank">Расширенный</a> и <a href="/catalog/antivirusy/kaspersky-endpoint-security-cloud/" target="_blank">Security Cloud Pro</a>. </p> <p style="text-align: justify;"> </p> <h3> Фишинг (Phishing) </h3> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Один из наиболее распространённых методов, которые используют злоумышленники для получения доступа к конфиденциальным данным. Для защиты от фишинга следует использовать почтовые антивирусы, антиспам-фильтры и технологии песочницы. Проверить готовность к фишинговым атакам можно с помощью сервиса Trebuchet. Если результаты неудовлетворительные, можно воспользоваться почтовыми песочницами типа FACCT. </p> <p style="text-align: justify;"> </p> <h3> Тестирование на возможное проникновение (Pentest) </h3> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> После того как все меры безопасности внедрены, важно регулярно проводить пентесты (penetration test), чтобы убедиться в актуальности и эффективности защитных мер и получить рекомендации по их улучшению. </p> <p style="text-align: justify;"> Концепция «6P» может стать отличной отправной точкой для компании, которая начинает развивать информационную безопасность. Каждый аспект концепции значительно повышает уровень защищённости без масштабных инвестиций. Эти меры помогут заложить прочный фундамент для дальнейшего развития стратегии информационной безопасности. </p> <p style="text-align: justify;"> </p> <h4> Внедрим концепцию «6P» в вашу компанию </h4> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Группа компаний «Форус» оказывает комплексные услуги информационной безопасности. Обеспечим защиту данных от взломов и утечек конфиденциальной информации. </p> <p> <a class="btn border-radius-lg bg-yellow-dark font-size-lg font-bold line-height-lg me-4 px-3 py-2" href="/cifrovizaciya-gos-sektora/informatsionnaya-bezopasnost/" target="_blank;">Узнать подробнее</a> </p>

Концепция информационной безопасности "6P" – прочный фундамент защиты

28.11.2024

Что делать, когда базовые задачи по антивирусной защите, защите интернет-канала и резервному копированию уже решены? В таких случаях мы предлагаем концепцию «6P» — эффективный подход, который помогает сфокусироваться на шести основных аспектах информационной безопасности: осведомлённость сотрудников, надёжные пароли, ограничение привилегированного доступа, своевременное обновление программного обеспечения, защиту от фишинга и периодические проверки на защищённость инфраструктуры. Рассказываем подробнее о каждом элементе концепции.

Концепция информационной безопасности "6P" – прочный фундамент защиты

Осведомлённость сотрудников (Personnel Awareness)

Это один из наиболее важных аспектов информационной безопасности. Даже самые дорогие и сложные технологии не защитят компанию, если персонал не осознает угроз и не соблюдает основные правила безопасности. Организациям следует регулярно проводить тренинги и обучающие мероприятия, чтобы повысить осведомлённость пользователей о различных угрозах. Включение тем по фишингу, социальной инженерии и методам защиты информации — это не просто рекомендация, а необходимость. Чем больше примеров из реальной жизни приводим на тренингах, тем больше шансов, что сотрудники действительно будут соблюдать правила. Обучение должно охватывать сценарии реальных угроз: попытки обмана через телефон или email, способы защиты персональных и корпоративных данных.

В дополнение к обучению можно проводить имитационные атаки, чтобы оценить готовность сотрудников к реальным инцидентам. Для таких проверок подойдёт Kaspersky Automated Security Awareness Platform.

Управление паролями в организации (Passwords Management)

Создание сложных паролей — важный шаг, но эффективное управление паролями в компании важнее. Пользователи часто не воспринимают сложные пароли всерьёз и пытаются найти обходные пути. Решение — политика управления паролями. Сильная политика паролей требует от пользователей создания сложных паролей длиной не менее 8 символов, включающих комбинацию заглавных и строчных букв, цифр и специальных символов. Пароли не должны содержать словарных слов, личной информации или использоваться повторно для нескольких учётных записей.

Регулярная смена паролей — важный критерий безопасности, но это увеличивает неудобства для пользователей и повышает вероятность записи пароля. Вместо этого рекомендуем использовать многофакторную аутентификацию и контролировать попытки доступа. Неудачные попытки входа должны быть ограничены для предотвращения атак методом подбора, а учётные записи блокироваться после определённого количества неверных вводов. Хранение паролей в открытом виде должно быть строго запрещено. Для хранения корпоративных паролей можно использовать решения типа Пассворк.

Если нужно максимально снизить неудобства для пользователей и сохранить приемлемую безопасность, можно оставить короткие пароли, но добавить второй фактор авторизации с помощью решения Мультифактор. Второй фактор авторизации также поможет решить проблему записи пароля на бумажке и использование корпоративных паролей в сторонних интернет-сервисах.

Поддерживать политику сильных паролей можно как штатными средствами, так и сторонними решениями для усиления парольных политик. Среди штатных средств можно выделить Microsoft Default Domain Policy, а среди сторонних — Strongpass. Эти решения дают большую гибкость в управлении и контроле над политиками паролей.

Привилегированный доступ (Privileged Access)

Ограничьте количество людей, которые имеют привилегированный доступ, внедрите дополнительный мониторинг, а также разделяйте обязанности или предоставляйте временные привилегии для выполнения конкретных задач. Не используйте админский доступ для внутренних сервисов и не забывайте регулярно проводить ревизию выданных доступов.

Лучшие практики мониторинга привилегированного доступа включают:

  • создание подробных аудиторских журналов всех действий привилегированных пользователей,
  • генерацию оповещений в реальном времени для высокорисковой активности,
  • проведение регулярных проверок прав доступа.

Решения для управления привилегированным доступом (PAM) помогают автоматизировать и централизовать процесс мониторинга. Один из вариантов таких решений — Infrascope или Zecurion.

Управление обновлениями (Patch Management)

Уязвимости в ПО успешно используют злоумышленники, хотя заплатки на них уже выпущены. Причина — несвоевременное обновление. Важно не просто обновлять ПО, а сделать этот процесс регулярным. Часто системные администраторы просто не успевают проводить обновления из-за высокой загрузки.

Автоматизированное управление обновлениями упрощает процесс от идентификации отсутствующих обновлений до их развёртывания. Автоматизация устраняет уязвимости быстрее — часто в течение 72 часов. Такие решения часто входят в состав антивирусных программ Касперского в редакциях Расширенный и Security Cloud Pro.

Фишинг (Phishing)

Один из наиболее распространённых методов, которые используют злоумышленники для получения доступа к конфиденциальным данным. Для защиты от фишинга следует использовать почтовые антивирусы, антиспам-фильтры и технологии песочницы. Проверить готовность к фишинговым атакам можно с помощью сервиса Trebuchet. Если результаты неудовлетворительные, можно воспользоваться почтовыми песочницами типа FACCT.

Тестирование на возможное проникновение (Pentest)

После того как все меры безопасности внедрены, важно регулярно проводить пентесты (penetration test), чтобы убедиться в актуальности и эффективности защитных мер и получить рекомендации по их улучшению.

Концепция «6P» может стать отличной отправной точкой для компании, которая начинает развивать информационную безопасность. Каждый аспект концепции значительно повышает уровень защищённости без масштабных инвестиций. Эти меры помогут заложить прочный фундамент для дальнейшего развития стратегии информационной безопасности.

Внедрим концепцию «6P» в вашу компанию

Группа компаний «Форус» оказывает комплексные услуги информационной безопасности. Обеспечим защиту данных от взломов и утечек конфиденциальной информации.

Узнать подробнее

Дополнительную информацию вы можете получить по телефону

+7 (3952) 78-00-00

Все новости

Дополнительная информация по телефону

+7 (3952) 78-00-00

Хотите быть в курсе последних новостей?

Подпишитесь на рассылку для бухгалтеров: новости, акции, мероприятия и полезная информация.
Подробнее о наших рассылках

Подписываясь, вы соглашаетесь на обработку персональных данных

Хотите быть в курсе последних новостей?

Подпишитесь на рассылку для руководителей: новости, акции, мероприятия и полезная информация.
Подробнее о наших рассылках

Подписываясь, вы соглашаетесь на обработку персональных данных

Этот сайт использует cookie для хранения данных. Продолжая использовать сайт, Вы даете свое согласие на работу с этими файлами.

Принимаю