Aercom.by - Новости безопасности в Беларуси и СНГ

24 сентября 2017 г., воскресенье

Отраслевые мероприятия (Беларусь)

8 сентября, 2017

Видео учебно-практического семинара – «Построение интегрированных систем безопасности на основе оборудования и программного обеспечения TRASSIR, SIGUR (ранее «Сфинкс»)»

10 августа, 2017

Образовательный проект для специалистов по безопасности

20 июня, 2017

IDC DAY MINSK 2017: Infrastructure Efficiency, Cloud, Virtualization & IT Security Roadshow

24 мая, 2017

В первый день «Центр безопасности. 2017» более 1000 специалистов посетили выставку-форум

23 мая, 2017

Памятка посетителям и участникам выставки-форума «Центр безопасности 2017»

22 мая, 2017

Выставка-форум «Центр безопасности. 2017»: технологии, диалог, бизнес

Отраслевые мероприятия (зарубежные)

5 сентября, 2017

Охрана периметра – от камер видеонаблюдения до противотаранных барьеров Полищука

22 августа, 2017

Участники выставки Securika St. Petersburg рассказывают о продукции, которую представят на выставке

7 июня, 2017

Итоги форума «CISO FORUM 2017: Суровые будни CISO»

13 февраля, 2017

«Нетрис» стал Генеральным спонсором конференции «Возможности облачных технологий и Интернета вещей для бизнеса»

9 декабря, 2016

Форум директоров по информационной безопасности

23 ноября, 2016

23 ноября открывается Форум All-over-IP 2016: присоединяйтесь к лидерам!

Каталог предприятий

Видео

Журнал "Технологии
безопасности"

10 советов по созданию корпоративной безопасности
4 февраля, 2014

Хакеры неустанно изобретают новые методы краж данных — они научились проникать через самые лучшие системы защиты в мире: будь то ФБР, Белый дом, Facebook или Apple — все эти организации в недавнем прошлом становились жертвами киберпреступников. Но даже если компания не носит громкого имени, это не значит, что она не интересна хакерам — соблюдение стандартов безопасности обязательно на любом предприятии. 

Формула успеха для любого решения класса Enterprise Security может быть описана следующими терминами:

Конфиденциальность.
 Решение безопасности должно обеспечивать надежную защиту от несанкционированного раскрытия информации или данных, хранящихся на компьютерах;

Аутентификация. Решение безопасности должно уметь контролировать, журналировать и отслеживать происхождение данных и идентичность пользователей;

Целостность.
 Система безопасности должна гарантировать то, что информация, хранящаяся в системе или передающаяся по сети, не может быть несанкционированно модифицирована. А если все же модификация произошла, решение должно её обнаружить, сделать соответствующую запись в журнале и уведомить администратора;

Доступность.
 Система должна гарантировать то, что хранящиеся данные доступны из любой точки, независимо от мест нахождения и типов устройств пользователей.
Важно помнить, что создание защищенной ИТ-среды -обязанность не только ИТ-персонала организации — все сотрудники несут ответственность за соблюдение и соответствие требованиям корпоративных политик и правил безопасности.

Итак, рекомендации Говинда Раммурти (Govind Rammurthy), управляющего и исполнительного директора компании eScan MicroWorld:

1. Контролируйте и отслеживайте ИТ-активы. Решение безопасности должно управлять, контролировать и отслеживать через единую унифицированную консоль все программные и аппаратные ресурсы, которые используются сотрудниками в границах офиса или удаленно.

2. Фокусируйтесь на безопасности приложений и ресурсов, а не устройств. Все больше организаций способствуют доступу своих сотрудников к корпоративным приложениям через собственные мобильные устройства для выполнения служебных операций, таких как использование корпоративной электронной почты и систем совместной работы. Бизнес должен сосредоточиться на защите используемых приложений, а не устройств, что позволяет пользователям получать доступ к приложению с любого устройства без требования контроля над аппаратными ресурсами.

3. Изолируйте критически важные серверы и устройства. Переместите чувствительные и важные серверы и устройства в отдельные безопасные сети, доступные только виртуально или только конкретным доверенным машинам.

4. Внедрите SIEM. Система безопасности должна поддерживать средства управления информацией и событиями информационной безопасности (Security Information and Event Management, SIEM) в режиме реального времени. Это станет основой для управления безопасностью и соблюдением политик.

5. Реализуйте автоматические обновления критическими патчами Windows. Чтобы Ваши системы включали все актуальные обновления, необходимо достаточно часто проверять и загружать обновления от Microsoft. Это позволит избежать возможности присутствия незакрытых брешей.

6. Шифрование и резервное копирование. Решение безопасности должно поддерживать шифрование конфиденциальной информации, хранящейся в системах, на серверах или в сети, что предотвратит утечки и злоупотребления данными вследствие несанкционированного доступа и взломов. Резервное копирование данных тоже не менее важно, поскольку оно позволяет восстановить данные, потерянные вследствие человеческой небрежности, сбоя системы или повреждения файла, являясь частью механизма послеаварийного восстановления.

7. Используйте централизованные политики развертывания. Прошли те времена, когда администратор просил некоторых сотрудников работать особо осторожно со своими данными и системами. С передовыми современными системами безопасности Вы сможете классифицировать и развертывать политики безопасности для сотрудников на основе отделов, проектов или любых других групп через единую систему управления и мониторинга, легко, удобно и без особых усилий контролируя безопасность.

8. Защищайте личные устройства сотрудников. Концепция BYOD (Принеси свое собственное устройство, Bring Your Own Device) стала важной тенденцией в корпорациях, где сотрудники и другие пользователи могут получать доступ к корпоративной сети с помощью широкого спектра персональных устройств. Концепция BYOD стала популярна, потому что сотрудники ценят удобство и простоту использования, в то время как предприятия позволяют своему персоналу работать как можно более продуктивно. С распространением мобильных устройств всё больше сотрудников работают «под открытым небом» — у клиентов или через публичные сети в кафе или парке. Важно обеспечить, насколько это возможно, безопасность используемых ими мобильных технологий, включая беспроводные подключения.

9. Баланс проактивной и реактивной защиты. Ваша стратегия должна фокусироваться как на совершенствовании реактивных методов защиты (действиях в случае подозрения на уязвимость, повышении уровня безопасности после того, как нарушение произошло), так и на технологиях проактивной защиты (обучении персонала, внедрении систем и сервисов безопасности, аудите информационной безопасности). Это потребует выбора и инвестиций в корректный вид решения, соответствующего если не всем, но большинству Вашим требованиям к системе безопасности ИТ. Необходим идеальный баланс между тем, что Вы требуете от решения безопасности и что тем, что оно Вам дает.

10. Используя передовые технологии, такие как SNMP, NAC и NAP, определите то, кто, где и когда может иметь доступ к сети. Система безопасности должна уметь использовать эти технологии для обеспечения защиты сети, системы и ИТ-инфраструктуры предприятия.

Источник: www.dailycomm.ru

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.