вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Мониторинг активности базы данных (DAM)
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Офисные инструменты и пакеты
Смотреть все решения
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Резервное копирование (Backup)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
B2B Platform
Соц.сети
вернуться назад
Вычислительная и сетевая инфраструктура
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита данных
Мониторинг активности базы данных (DAM)
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Бизнес-продуктивность
Офисные инструменты и пакеты
Смотреть все решения
Вычислительная и сетевая инфраструктура
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Резервное копирование (Backup)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
  • Cloud
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
Укрепляем оборону: чек-лист по информационной безопасности
Все статьи блога
22 апреля 2022
339

Укрепляем оборону: чек-лист по информационной безопасности

В последнее время киберпространство «сотрясается» от многочисленных «штурмов» и «налетов». В марте число DDoS-атак на российские компании выросло в 8 раз по сравнению с прошлым годом, по данным «Лаборатории Касперского» . Инциденты стали продолжительнее – в феврале они длились до 7 часов, в марте – 29,5 часов. А самая долгая DDoS-атака составила 145 часов. Тяжелее всего пришлось финансовым организациям, доля атак на банки достигла 35%. Как обезопасить свой бизнес и что нужно сделать в первую очередь сейчас, чтобы не понести тяжелые потери? Составили пошаговый чек-лист с руководителем отдела развития бизнеса продуктов ИБ компании Axoft Игорем Тюкачевым.

Шаг 1 – Посмотрите страху в глаза

Для начала необходимо понять, чего вы боитесь больше всего: потерять базу данных клиентов, инновационные разработки, финансовые документы или столкнуться с атаками, которые могут навредить производственному процессу. В данном случае необходимо посмотреть на ключевые бизнес-процессы в целом. Как правило, в крупных компаниях они уже определены, но если нет, то это необходимо сделать в первую очередь. В ключевых процессах используют информационные системы (ИС), остановка которых приведет к значительным финансовым потерям и в которых заключен основной массив данных. Поэтому нужно декомпозировать угрозы, например, что будет с ИС, информацией или сотрудниками. И сформировать модель угроз, в которой будут описаны структурно-функциональные характеристики ИС, возможные ее уязвимости, способы реализации атак и последствия нарушения правил безопасности.

Шаг 2 – Сколько готовы платить

Если для бизнеса веб-ресурс важен, особенно это касается банковской сферы, телекома, e-commerce, то нужно ответить для себя на вопрос - сколько потеряет компания в моменте и в промежутке от одного часа до нескольких недель? И есть ли вероятность, что после атаки компания вообще перестанет существовать? С другой стороны, стоимость защиты не должна быть дороже самой информации. Если вам придется тратить условно 20 рублей на ИБ на каждые заработанные 10, то это нерационально. Поэтому важно на старте оценить потенциальные объекты атаки и потери, исходя из модели угроз.

Шаг 3 – Когда нужно здесь и сейчас

Если все же остановка сайта, мобильного приложения или сбой на предприятии недопустимы и влечет большие потери, нужно оперативно предпринять шаги по защите. В технический минимум обычно входят решения анти-DDOS, WAF, защита периметра NGFW. Кроме того, в компании должен быть реализован процесс обнаружения и реагирования на кибератаки. Соответственно, есть два варианта: построить это все у себя с нуля, либо приобрести сервисы у коммерческого SOC или крупнейших ИБ-производителей. У каждого варианта есть свои плюсы и минусы, и выбор зависит от ситуации. Но всегда стоит помнить, что отсутствие DDoS-атаки не означает, что атаки нет, или вы не взломаны.

Шаг 4 – Один в поле не воин

Российский ИБ-сегмент рынка зрелый, на нем работает много серьезных игроков с большой историей, опытом, ресурсами и сильными решениями. В некоторых классах высокая конкуренция. Некоторое ПО иностранных вендоров нужно замещать несколькими решениями российских производителей. Поэтому сложно выбрать и понять, что подойдет именно вам, особенно на первоначальном этапе. В этом случае лучше иметь рядом надежного партнёра, который поможет сориентироваться в многообразии инструментов. С точки зрения информационной безопасности, у Axoft один из самых больших портфелей, по многим вендорам есть реальная экспертиза внедрений. Кроме того, недавно мы запустили сервис ОБНОВИСЬ. Здесь можно не просто посмотреть, что чем заменить, но получить комплексную поддержку от команды, которая разработает план миграции и поможет перейти на отечественные технологии быстро, бесшовно и безопасно.

Шаг 5 – Усилить киберзащиту изнутри

Человек – самое слабое звено в структуре защиты компании. Зачастую киберхулиганам гораздо дешевле «взломать» сотрудника, чем применять сложные и дорогие инструменты. А с учетом социального инжиниринга и популярности соцсетей это становится гораздо проще. Кстати, заметили, что больше нет секретного вопроса для восстановления пароля, например, «какая девичья фамилия матери?». Сейчас в три клика можно найти любого человека, который сам же откроет все секреты собственными постами. Может показаться, что намного дешевле обучить сотрудника просто не открывать подозрительные письма и файлы, не записывать пароли на бумажке вместо того, чтобы внедрить песочницу и EDR. Но это не так. Обучение информационной безопасности – это процесс. Важно учить не только базовой грамотности ИБ, но и рассматривать смежные вопросы. Например, взломщики могут разыграть сценарий, когда вам звонит ребенок и плачущим голосом говорит, что задержан и нужно перевести денег или пишет друг с просьбой срочно одолжить, потому что случилась неприятная ситуация. Подобных сценариев множество, мошенники постоянно совершенствуются и ищут лазейки. Поэтому обучение людей на системной основе очень важно.

Предупрежден, значит…

Чтобы снизить риск «неприятных неожиданностей», которые могут серьезно ударить по вашей компании, необходимо заранее разработать план обеспечения непрерывности и аварийного восстановления. Например, на данный момент актуально протестировать компанию на предмет суверенного интернета и понять не «ходят» ли критичные сервисы за критичными данными за пределы РФ и не перестанут ли работать без доступа вовне. Если, к примеру, есть мобильные приложения, сайты или собственные разработки и в какой-то момент может оказаться, что не получится их задеплоить, потому что часть информации содержится в облаке AWS или используются ресурсы иностранной компании.

Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее