4 ключевых направления, которые должны быть учтены во всех политиках информационной безопасности
Всего несколько часов назад мы увидели, как лоукостер Vueling, входящий в группу IAG (Iberia), курьерская служба Nacex и, как минимум, семь других менее известных компаний стали жертвами уязвимости, которая позволила раскрыть данные тысяч сотрудников, пользовавшихся сервисами онлайн-обучения этих фирм. И это не первый случай, когда происходят такие атаки. EasyJet и British Airways - это всего лишь две компании из длинного списка жертв кибер-преступников, которые воспользовались дырами в системе безопасности, чтобы внедрить вредоносный код в ИТ-программы. Реальная цель в этих случаях – получить доступ к базам данных и украсть конфиденциальную пользовательскую информацию для ее дальнейшей перепродажи на черном рынке. Мы говорим про угрозу, с которой сталкиваются все компании, независимо от их размера и сферы деятельности, не говоря уже о потенциальных штрафах за несоблюдение требований GDPR.
Результаты проведенных исследований свидетельствуют о том, что ни один бизнес не может позволить себе ослабить бдительность. Антивирусная лаборатория PandaLabs компании Panda Security в 2019 году обнаружила 76 000 предупреждений об эксплойтах, направленных на незаконное использование уязвимостей в приложениях, сетях или оборудовании.
Мы должны рассматривать глобальные комплексные решения в области информационной безопасности, поскольку только одна-единственная незащищенная область может сделать все остальные меры бесполезными. Ниже мы определим четыре направления, на которых должна основываться политика безопасности.
Конфиденциальность: важно гарантировать конфиденциальность данных, чтобы доступ к информации предоставлялся только уполномоченному персоналу. Для обеспечения конфиденциальности данных необходимо ограничить доступ в соответствии с уровнем чувствительности и конфиденциальности данных в системе, будь то в состоянии покоя или при передаче. Необходимо рассмотреть меры, ограничивающие как физический, так и цифровой доступ к устройству, чтобы должным образом контролировать доступ к конфиденциальной информации. Многофакторная аутентификация – это решение, которое обеспечивает эффективную аутентификацию и предотвращает несанкционированный доступ.
Целостность: когда мы говорим о целостности данных, мы говорим о предотвращении изменения или манипулирования данными до того, как они достигнут получателя. Обеспечивая целостность коммуникаций, вы можете быть уверены, что данные не были подделаны при передаче. Это требует различных решений, гарантирующих, что организации пользуются безопасными, быстрыми и простыми в управлении Wi - Fi сервисами, а также имеют систему предотвращения вторжений WIPS.
Сокращение поверхности атаки: доступность данных и сервисов является большим преимуществом для организаций, но также может представлять собой критический риск. Доступность, например, может быть скомпрометирована атаками типа «отказ в обслуживании» (DDoS) – простым и распространенным типом атаки, учитывая ее относительно низкую стоимость. Чтобы снизить этот риск, компании должны взять под контроль такие вопросы, как патчи, уязвимости, приложения, USB-устройства, электронная почта и веб-браузинг. Эффективная защита конечных устройств, обеспечивающая защиту на протяжении всего жизненного цикла угрозы за счет использования комбинации технологий шифрования, управления патчами и удаленного мониторинга, является лучшей гарантией корпоративной кибер-безопасности.
Защита везде и всегда: полная стратегия безопасности никогда не может быть эффективной, если пользователи не имеют одинакового уровня защиты как внутри, так и за пределами организации, где бы они ни находились и какими бы устройствами ни пользовались. Угрозы безопасности, с которыми сталкиваются компании, постоянно меняются, поэтому решения, предназначенные для борьбы с ними, должны меняться в том же темпе. Это важный аспект, который следует иметь в виду при выборе варианта сетевой безопасности, который по возможности должен включать в себя решения и сервисы, предназначенные для противодействия сложным угрозам.
Одной из разумных практик является поиск решений, которые упрощают решение наиболее распространенных задач, автоматизируя максимальное количество процессов. На этом этапе вам следует подумать о том, как вы собираетесь управлять своей стратегией безопасности. Вот некоторые из вопросов, которые нужно задать себе: сколько решений мне нужно, чтобы удовлетворить свои потребности? Позволят ли эти решения разработать единую политику во всех сценариях использования? Сколько это потребует управленческого времени для моей ИТ-команды?
Теперь, благодаря совместному предложению компаний WatchGuard и Panda Security, вы найдете полный спектр продуктов и сервисов, которые расширяют корпоративную информационную безопасность в четырех ключевых областях: сетевая безопасность, многофакторная аутентификация, защита конечных устройств и безопасность Wi-Fi. Для получения полной информации обо всем ассортименте решений компании WatchGuard нажмите здесь.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.