Бизнес-информация существует в сложной экосистеме, изобилующей множеством технологий, нормативных требований, стандартов, бизнес-процессов, поставщиков, угроз безопасности, уязвимостей системы и давления рынка. Эта информация проходит через сложные рабочие процессы в сетях, множества приложений, баз данных, серверы и политические границы. В современном мире большая часть этой информации должна соответствовать трем принципам информационной безопасности: доступности, целостности и конфиденциальности.
![](/assets/img/service_icons/DF_L301.png)
Управление информационными активами
Управление информационными активами начинается с их инвентаризации - документирования оборудования, приложений, баз данных и других информационных активов.
![](/assets/img/service_icons/DF_L302.png)
Оценка угроз и уязвимостей
Угрозы являются источниками вреда для информационных активов. Уязвимости существуют в людях, процессах и технологиях. Важно перечислить все соответствующие угрозы, классифицировать их и ранжировать в зависимости от их важности. Желательно составить список применимых уязвимостей и ранжировать их на основе влияния на организацию.
![](/assets/img/service_icons/DF_L303.png)
Управление рисками
Управление рисками направлено на предотвращение, смягчение или передачу рисков. Оно начинается со списка рисков, которые классифицируются в зависимости от вероятности их возникновения и влияния на организацию. Вероятность и ущерб вместе определяют приоритет рисков. Риск с большим ущербом и высокой вероятностью возникновения является высокоприоритетным риском для организации.
![](/assets/img/service_icons/DF_L304.png)
Многофакторная аутентификация
Дополнительная проверка доступа к учетной записи поможет снизить вероятность большинства успешных фишинговых атак.
![](/assets/img/service_icons/DF_L305.png)
Шифрация устройств
Все критически важные устройства должны быть зашифрованы - компьютеры, мобильные устройства, жесткие диски и хранилища данных. Шифрование устройств означает, что данные недоступны без ключа шифрации. Если кто-то получает доступ к ноутбуку или мобильному телефону, он может легко получить доступ к незашифрованным файлам и данным.
![](/assets/img/service_icons/DF_L306.png)
Использование брандмауэра следующего поколения
Брандмауэр следующего поколения является частью технологии брандмауэра третьего поколения, то есть сочетает в себе традиционный брандмауэр с более сложными функциями для обнаружения и предотвращения вторжений. Как правило, он включают в себя антивирусное программное обеспечение, которое постоянно обновляется по мере обнаружения новых угроз.
![](/assets/img/service_icons/DF_L307.png)
Фильтрация веб-контента
Использовать брандмауэр для настройки фильтрации веб-контента. Фильтр работает, идентифицируя происхождение или содержание веб-страницы на основе определенных правил. Это может помочь избежать посещения вредоносных страниц. Фильтрация контента значительно повысит безопасность, блокируя доступ к вредоносным или рискованным веб-сайтам, используя элементы управления на основе политик и предотвращая загрузку вредоносных программ.
![](/assets/img/service_icons/DF_L308.png)
Защита данных клиентов
Одно дело, если конфиденциальные данные организации потеряны или украдены, другое дело нарушение данных клиентов. Это связано с серьезными юридическими последствиями, поэтому стоит тщательно относиться к конфиденциальной информации клиентов. Как правило, данные клиентов передаются через множетсво узлов. Если используется сайт электронной коммерции или иным образом обрабатываются платежи через веб-сайт, первая передача конфиденциальной информации (включая имена и данные кредитной карты) осуществляется из веб-браузера клиента на веб-сервер электронной коммерции. Лучший способ защитить эти данные - убедиться, что сайт использует сертификат SSL и протокол HTTPS, по крайней мере, на страницах, которые собирают конфиденциальные данные. Это гарантирует, что данные клиентов будут зашифрованы при перемещении. Если данные клиентов передаются в пределах организации, следует применить все опции безопасности, которые описаны выше, особенно те, которые касаются облачного хранения и передачи.
![](/assets/img/service_icons/DF_L309.png)
Управление инцидентами и аварийное восстановление
Нарушения безопасности, непреднамеренная потеря ИТ-активов, случайное удаление критически важных данных или отключение питания в центре обработки данных являются примерами инцидентов. Хороший план реагирования на инциденты четко определяет, какие действия необходимы для наиболее распространенных инцидентов. Инциденты, которые имеют катастрофический характер, требуют плана аварийного восстановления (DR).
![](/assets/img/service_icons/DF_L310.png)
Обучение
Часто игнорируемый шаг - обучение сотрудников вопросам безопасности - ключ к обеспечению безопасности предприятия. Все виды защиты и мер безопасности ничего не значат, если сотрудники небрежно относятся к своим ноутбукам, подключаются к незащищенным сетям за пределами рабочего места или не осведомлены, что значит подозрительное поведение.
![](/assets/img/service_icons/DF_L311.png)
Управление третьими сторонами
Сложная экосистема информации часто включает в себя третьи стороны, такие как поставщики и посредники. Небезопасные сети или практики в сторонних организациях, которые связаны с бизнесом, могут создать бреши уязвимости в безопасности. Хорошей отправной точкой является перечисление всех третьих сторон, с которыми организация ведет бизнес, и ранжировка приоритетов в этом списке в зависимости от степени совпадения или совместного использования информации и ее важности. Затем организация может выяснить, какие меры безопасности применяются у третьей стороны, и требовать другие необходимые меры безопасности.
![](/assets/img/service_icons/DF_L312.png)
Обзор кибербезопасности
Обзор кибербезопасности дает четкое представление о проблемных областях организации и о том, с какими задачами нужно иметь дело в отношении безопасности организации.