Журнал "Системы Безопасности" № 5‘2021
S E C U R I T Y A N D I T M A N A G E M E N T 29 Режим коммерческой тайны установка режима коммерческой тайны в орга- низации – важная часть обеспечения приемле- мого уровня защищенности инфраструктуры. в различных рабочих ситуациях, а также и при наступлении инцидентов правового характера наличие режима коммерческой тайны сыграет большую роль в принятии решения об исходе инцидента. Внешние угрозы Под внешними угрозами, как правило, пони- маются те случаи, когда реализация уязвимо- сти в системе приходит из внешних пределов защищаемого контура. Чтобы таких угроз стало значительно меньше, по крайней мере на сетевом уровне, используются различного рода программные и аппаратные средства. Как правило, уязвимости для защиты от внеш- них угроз находятся в ресурсах компании, которые открыты для публичного просмотра. например, это может быть сайт компании, мобильное приложение или лендинговая стра- ница, в которой клиент может оставить свои контакты. эти уязвимости формируются на этапе разработки, а также при введении в работу и обновлении данных ресурсов. Безопасная разработка Если ваша компания использует такие публич- ные страницы, как свой основной "магазин", и содержит свой штат разработчиков, которые постоянно выпускают новые программные релизы, стоит подумать о внедрении процесса безопасной разработки. Он предполагает наличие в штате тестировщиков на проникно- вение (пентест), которые постоянно ищут новые уязвимости на публичных ресурсах ком- пании, а также проверяют и тестируют предре- лизные версии продукта на проникновение. Так вы можете обеспечивать безопасность вашего основного онлайн-ресурса еще на этапе разработки, снижая риски наличия кри- тичных уязвимостей при его обновлении на новую версию. Что касается основных технических средств для обеспечения должного уровня информацион- ной безопасности, вам необходимо опреде- лить самостоятельно их набор, так как он зави- сит непосредственно от организации и направ- ления, которое вы выбрали после изучения ее основных процессов и активов. но я предлагаю рассмотреть самые основные и часто встречае- мые и них: 1. антивирус. Безусловно, важная часть в любой инфраструктуре, без которой навер- няка не обходится ни одна организация. но, что более важно, следует грамотно настроить политику работы антивируса, а также систему оповещений, чтобы всегда быть в курсе веро- ятных угроз. 2. Средства контроля доступа к ресурсам. Сотрудники компании должны иметь доступ только к тем ресурсам, которые необходимы им для выполнения своих служебных обязан- ностей. в противном случае мы имеем повы- шенный риск вероятной ошибки в малознако- мой системе либо же намеренной утечки информации. 3. файрвол. Также незаменимый инструмент защиты от внешних угроз. Стоит отметить настройки и проанализировать его работу на предмет наличия уязвимостей. 4. анти-DDoS. Решение необходимо, так как практически все компании так или иначе раз- мещают свои данные на сайтах, приложениях и т.д. 5. файрвол веб-приложений (WAF). необхо- дим для компаний, активно продвигающих свои услуги через онлайн-сервисы. Позволяет закрыть большую часть внешних уязвимостей и существенно снизить риски взлома и повы- сить отказоустойчивость сервиса. Рекоменду- ется, если у компании нет своего штата разра- ботчиков или ресурсов для введения процесса безопасной разработки, о котором я упоминал выше. 6. Система контроля действий сотрудников (DLP). Система внутреннего контроля за дей- ствиями сотрудников компании на автомати- зированных рабочих местах. Повышает веро- ятность предотвращения ошибок/нарушений пользователей, администраторов, руководите- лей во время работы. Главный инструмент рас- следований внутренних инцидентов в области информационной безопасности. 5 советов из практики в заключение хотелось бы дать несколько советов всем работникам сферы информа- ционной безопасности относительно поведе- ния с коллегами во время выполнения ваших рабочих обязанностей. 1. вас не должны бояться! это важный фактор, которые многие упускают при работе с колле- гами. Правильно выстроенная политика обще- ния с другими сотрудниками поможет вам оставаться в курсе событий в коллективе, зара- нее предотвращая вероятные нарушения и инциденты безопасности. 2. Грамотно распределяйте обязанности между сотрудниками. Следите за нагрузкой. Если ваш отдел перегружен, это никому не будет на руку. в конечном итоге это приводит к накоплению проблем безопасности, с которыми вы не смогли справиться своевременно, что повыша- ет риск возникновения новых уязвимостей до устранения уже выявленных. из-за подобной ситуации снижается общий уровень защищен- ности компании, а также возрастает недоволь- ство среди сотрудников отдела. 3. Доходчиво информируйте руководство. Правильно подобранные слова по отношению к начальству иногда могут сделать гораздо больше, чем целый отдел аналитиков. Старай- тесь поднимать вероятные проблемы на сове- щаниях с руководством заблаговременно, а не в критические моменты. но самое главное, никогда не скрывайте проблемы и трудности от руководства, так как в результате это приве- дет только к отрицательным последствиям для всего отдела или компании в целом. 4. Проводите контрольные мероприятия. Дважды в год стоит уделять внимание провер- ке на отказоустойчивость сервисов, а также проведению восстановления систем из бека- пов. это поможет убедиться в правильности работы процессов восстановления после пре- рывания в случае возникновения подобного инцидента. 5. Регулярно совершенствуйте свои навыки. наш мир постоянно развивается, а вместе с ним – и область цифровой преступности. Появляются новые методы обхода информа- ционной защиты, а также разрабатываются новые меры противодействия этим методам. Если год назад вы были уверены в том, что ваша компания полностью защищена, то это уже не так. Проходите повышение квалифика- ции, ходите на конференции, посещайте веби- нары и следите за изменениями в законода- тельстве в области информационной безопас- ности. ну и, конечно же, читайте научные статьи и делитесь с коллегами своим бесцен- ным опытом. n www.secuteck.ru октябрь – ноябрь 2021 СПЕЦПРОЕКТ БЕзОПаСнОСТь БанКОв в эПОху ЦифРОвизаЦии Ваше мнение и вопросы по статье направляйте на ss @groteck.ru Инфологическая модель
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw