03 марта 2021 г., среда

Отраслевые мероприятия (Беларусь)

12 октября, 2020

О переносе даты проведения VIII международной выставки-форума «Центр безопасности. 2020»

1 июля, 2020

Запись вебинара – разработка BIM моделей АСПС

13 апреля, 2020

«Центр безопасности. 2020» – текущая ситуация

16 февраля, 2020

Новый практический курс «СКУД PERCo» в Образовательном центре АЭРКОМ

2 февраля, 2020

Конференция «СКУД – технологии и практика»

16 января, 2020

Обучение по базовому сертификационному курсу PERCo

Отраслевые мероприятия (зарубежные)

8 апреля, 2020

Премия BIM&SECURITY в деловой программе выставки Securika Moscow

16 марта, 2020

Securika Moscow: Ключевые мероприятия деловой программы

10 сентября, 2019

Конференция «СКУД 2019. Технологии и практика»

5 апреля, 2019

Итоги Securika Moscow: рекордное число посетителей

18 марта, 2019

Юбилейная выставка Securika Moscow 2019 показывает рекордный уровень доверия к бренду

18 марта, 2019

Запланируйте посещение мероприятий деловой программы выставки Securika Moscow

Каталог предприятий

sfera-kameri-videonabludeniya-125х125

Видео

sfera-kameri-videonabludeniya-125х125
10 советов по созданию корпоративной безопасности
4 февраля, 2014

Хакеры неустанно изобретают новые методы краж данных — они научились проникать через самые лучшие системы защиты в мире: будь то ФБР, Белый дом, Facebook или Apple — все эти организации в недавнем прошлом становились жертвами киберпреступников. Но даже если компания не носит громкого имени, это не значит, что она не интересна хакерам — соблюдение стандартов безопасности обязательно на любом предприятии. 

Формула успеха для любого решения класса Enterprise Security может быть описана следующими терминами:

Конфиденциальность.
 Решение безопасности должно обеспечивать надежную защиту от несанкционированного раскрытия информации или данных, хранящихся на компьютерах;

Аутентификация. Решение безопасности должно уметь контролировать, журналировать и отслеживать происхождение данных и идентичность пользователей;

Целостность.
 Система безопасности должна гарантировать то, что информация, хранящаяся в системе или передающаяся по сети, не может быть несанкционированно модифицирована. А если все же модификация произошла, решение должно её обнаружить, сделать соответствующую запись в журнале и уведомить администратора;

Доступность.
 Система должна гарантировать то, что хранящиеся данные доступны из любой точки, независимо от мест нахождения и типов устройств пользователей.
Важно помнить, что создание защищенной ИТ-среды -обязанность не только ИТ-персонала организации — все сотрудники несут ответственность за соблюдение и соответствие требованиям корпоративных политик и правил безопасности.

Итак, рекомендации Говинда Раммурти (Govind Rammurthy), управляющего и исполнительного директора компании eScan MicroWorld:

1. Контролируйте и отслеживайте ИТ-активы. Решение безопасности должно управлять, контролировать и отслеживать через единую унифицированную консоль все программные и аппаратные ресурсы, которые используются сотрудниками в границах офиса или удаленно.

2. Фокусируйтесь на безопасности приложений и ресурсов, а не устройств. Все больше организаций способствуют доступу своих сотрудников к корпоративным приложениям через собственные мобильные устройства для выполнения служебных операций, таких как использование корпоративной электронной почты и систем совместной работы. Бизнес должен сосредоточиться на защите используемых приложений, а не устройств, что позволяет пользователям получать доступ к приложению с любого устройства без требования контроля над аппаратными ресурсами.

3. Изолируйте критически важные серверы и устройства. Переместите чувствительные и важные серверы и устройства в отдельные безопасные сети, доступные только виртуально или только конкретным доверенным машинам.

4. Внедрите SIEM. Система безопасности должна поддерживать средства управления информацией и событиями информационной безопасности (Security Information and Event Management, SIEM) в режиме реального времени. Это станет основой для управления безопасностью и соблюдением политик.

5. Реализуйте автоматические обновления критическими патчами Windows. Чтобы Ваши системы включали все актуальные обновления, необходимо достаточно часто проверять и загружать обновления от Microsoft. Это позволит избежать возможности присутствия незакрытых брешей.

6. Шифрование и резервное копирование. Решение безопасности должно поддерживать шифрование конфиденциальной информации, хранящейся в системах, на серверах или в сети, что предотвратит утечки и злоупотребления данными вследствие несанкционированного доступа и взломов. Резервное копирование данных тоже не менее важно, поскольку оно позволяет восстановить данные, потерянные вследствие человеческой небрежности, сбоя системы или повреждения файла, являясь частью механизма послеаварийного восстановления.

7. Используйте централизованные политики развертывания. Прошли те времена, когда администратор просил некоторых сотрудников работать особо осторожно со своими данными и системами. С передовыми современными системами безопасности Вы сможете классифицировать и развертывать политики безопасности для сотрудников на основе отделов, проектов или любых других групп через единую систему управления и мониторинга, легко, удобно и без особых усилий контролируя безопасность.

8. Защищайте личные устройства сотрудников. Концепция BYOD (Принеси свое собственное устройство, Bring Your Own Device) стала важной тенденцией в корпорациях, где сотрудники и другие пользователи могут получать доступ к корпоративной сети с помощью широкого спектра персональных устройств. Концепция BYOD стала популярна, потому что сотрудники ценят удобство и простоту использования, в то время как предприятия позволяют своему персоналу работать как можно более продуктивно. С распространением мобильных устройств всё больше сотрудников работают «под открытым небом» — у клиентов или через публичные сети в кафе или парке. Важно обеспечить, насколько это возможно, безопасность используемых ими мобильных технологий, включая беспроводные подключения.

9. Баланс проактивной и реактивной защиты. Ваша стратегия должна фокусироваться как на совершенствовании реактивных методов защиты (действиях в случае подозрения на уязвимость, повышении уровня безопасности после того, как нарушение произошло), так и на технологиях проактивной защиты (обучении персонала, внедрении систем и сервисов безопасности, аудите информационной безопасности). Это потребует выбора и инвестиций в корректный вид решения, соответствующего если не всем, но большинству Вашим требованиям к системе безопасности ИТ. Необходим идеальный баланс между тем, что Вы требуете от решения безопасности и что тем, что оно Вам дает.

10. Используя передовые технологии, такие как SNMP, NAC и NAP, определите то, кто, где и когда может иметь доступ к сети. Система безопасности должна уметь использовать эти технологии для обеспечения защиты сети, системы и ИТ-инфраструктуры предприятия.

Источник: www.dailycomm.ru

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.