Теория разбитых окон в информационной безопасности: как защитить свой бизнес
342 просмотры
Теория разбитых окон в информационной безопасности: как защитить свой бизнес.
Дмитрий Хомутов.
Заместитель директора по развитию. Ideco.
В сфере информационной безопасности под «разбитыми окнами» понимают бреши в защите сети: уязвимости в операционной системе и оборудовании, спам, вирусы и т.д. Если компания не следит за «разбитыми окнами» — рано или поздно этим воспользуются злоумышленники. Основная опасность кроется в краже коммерческой информации и персональных данных, а также могут быть выведены из строя серверы, ПО и промышленное оборудование.
Что делать, чтобы обезопасить бизнес?
Защита сетевого периметра при помощи UTM-решений
Использовать унифицированные средства защиты (UTM) и межсетевые экраны (NGFW). Они позволяют задавать правила доступа пользователей и отслеживать их операции, обеспечивая защиту информации при подключении к внешним сетям.
Сегментирование сети
Разделить корпоративную сеть на сегменты с разным уровнем доступа и безопасности. Особое внимание уделить настройкам для мобильных и удаленных подключений.
Защита рабочих устройств
Защитить конечные рабочие станции: компьютеры, ноутбуки и другую электронику. Используйте и постоянно обновляйте антивирус на каждом устройстве. Альтернативная ОС Linux — дополнительный уровень защиты.
Предотвращение утечки информации
Защитить компанию от утечки информации можно с помощью DLP-систем. Они мониторят пересылку и распечатку документов, проводят лингвистический анализ переписки и файлов сотрудников и определяют утечку по ключевым словам.
Регулярные бэкапы
Правило, которое выручит вас не только в случае кибератаки: выгружайте актуальную версию важных файлов в облачное хранилище.
Дмитрий Хомутов.
Заместитель директора по развитию. Ideco.
В сфере информационной безопасности под «разбитыми окнами» понимают бреши в защите сети: уязвимости в операционной системе и оборудовании, спам, вирусы и т.д. Если компания не следит за «разбитыми окнами» — рано или поздно этим воспользуются злоумышленники. Основная опасность кроется в краже коммерческой информации и персональных данных, а также могут быть выведены из строя серверы, ПО и промышленное оборудование.
Что делать, чтобы обезопасить бизнес?
Защита сетевого периметра при помощи UTM-решений
Использовать унифицированные средства защиты (UTM) и межсетевые экраны (NGFW). Они позволяют задавать правила доступа пользователей и отслеживать их операции, обеспечивая защиту информации при подключении к внешним сетям.
Сегментирование сети
Разделить корпоративную сеть на сегменты с разным уровнем доступа и безопасности. Особое внимание уделить настройкам для мобильных и удаленных подключений.
Защита рабочих устройств
Защитить конечные рабочие станции: компьютеры, ноутбуки и другую электронику. Используйте и постоянно обновляйте антивирус на каждом устройстве. Альтернативная ОС Linux — дополнительный уровень защиты.
Предотвращение утечки информации
Защитить компанию от утечки информации можно с помощью DLP-систем. Они мониторят пересылку и распечатку документов, проводят лингвистический анализ переписки и файлов сотрудников и определяют утечку по ключевым словам.
Регулярные бэкапы
Правило, которое выручит вас не только в случае кибератаки: выгружайте актуальную версию важных файлов в облачное хранилище.
Просмотры
- 342 Всего просмотров
- 342 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1648 Просмотры. -
-
Семиотика в информационной безопасности.
1541 Просмотры. -
Эффективный пентест или "Думай как хакер"
1517 Просмотры. -
Кейсы компьютерной криминалистики.
1506 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1424 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1397 Просмотры. -
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1328 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1274 Просмотры. -
История успеха АО «ЛОЭСК»
1269 Просмотры. -
УЦСБ. О компании.
1268 Просмотры. -
-
Буклет Fortinet
1238 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1181 Просмотры. -
-
Как защищать персональные данные в 2020 году: изменения и тренды
1139 Просмотры.