Профессиональный страховой портал «Страхование сегодня»
Профессиональный страховой портал «Страхование сегодня»
Google+ Facebook Вконтакте Twitter Telegram
Все об агростраховании
    Этот деньПортал – ПомощьМИГ – КоммуникацииОбучениеПоискСамое новое (!) mig@insur-info.ru. Страхование сегодня Сделать «Страхование сегодня» стартовой страницей «Страхование сегодня». Добавить в избранное   
Самое новое
Идет обсуждение
Пресса
Страховые новости
Прямая речь
Интервью
Мнения
В гостях у компании
Анализ
Прогноз
Реплики
Репортажи
Рубрики
Эксперты
Голос рынка
Аналитика
Термины
За рубежом
История страхования
Посредники
Автострахование
Страхование жизни
Авиакосмическое
Агрострахование
Перестрахование
Подписка
Календарь
Этот день
Страховые реестры
Динамика рынка
Состояние лицензий
Знак качества
Страховые рейтинги
Фотографии
Компании
Визитки
Пресс-релизы


Top.Mail.Ru

Прямая речь

  Полный список материалов

  Технологии, Кадры, Управление, Управление риском, Киберугрозы, киберриски и киберстрахование, Хайтек и инновации
Безопасность в сети – дело бизнеса
Валеев Альберт Маратович
Начальник отдела кибербезопасности ООО СК «Сбербанк страхование жизни»
страхование сегодняСегодня конфиденциальность, целостность и доступность* данных – ключевые параметры эффективной работы безопасности в компании. Какие требования и правила необходимо соблюдать при работе сотрудников с сетью интернет?

Говоря о сохранности данных бизнеса, нужно прежде всего учитывать, что для любой компании интернет – это не доверенная сеть и при работе с ней нужно в обязательном порядке пользоваться механизмами и средствами защиты.

В идеале в организации должно быть специализированное подразделение, отвечающее за безопасность данных. Более того, для большинства компаний это прямо требуется по Указу Президента РФ от 01.05.2022 г. № 250, который явно предписывает возложение таких обязанностей на выделенное структурное подразделение, а ответственность - на заместителя руководителя компании. Тем не менее, во многих компаниях эти функции нередко выполняет IT-отдел (хотя у него несколько иное направление работы – обеспечение стабильной и комплексной работы систем и сервисов), и это может вызывать конфликты интересов.

В круг обязанностей специалистов по защите корпоративных данных входит поддержание безопасности всей инфраструктуры, включая контроль процесса взаимодействия с внешней средой.

Настройка внешнего сетевого периметра включает в себя множество этапов – от правильно выстроенной архитектуры внутренней сети до защиты клиентских сервисов (сайтов или корпоративных порталов). Первым делом нужно знать свой периметр, который нужно обезопасить, а после этого можно думать о конкретных инструментах.

В последнее время у многих на слуху DDoS-атаки, когда из cети интернет, с различных географически распределенных устройств поступает множество запросов, нацеленных на ресурсы компании. Это вызывает перегрузку системы и отказы в обслуживании, что приводит к невозможности использования сервисов.

Еще один вариант атак – некто взламывает официальный сайт организации и публикует на нем разную информацию, например, экстремистские лозунги и призывы или, что хуже, получает возможность скомпрометировать данные.

Для противодействия используются как большие и комплексные системы защиты от DDoS и Web атак (Web application firewall), так и специальные облачные сервисы, обеспечивающие фильтрацию трафика. Они проверяют обращения пользователей на предмет легитимности, и в случае вредоносности запросы блокируются.

Другая разновидность средств защиты – NGFW (Next Generation Firewall), которые как правило стоят на периметре и обеспечивают глубокую фильтрацию трафика. Они интегрированы с IDS (Intrusion Detection System, система обнаружения вторжений) или IPS (Intrusion Prevention System, система предотвращения вторжений) и обладают возможностью контролировать и блокировать трафик на уровне приложений или даже пропускать трафик только из определённой (своей) страны.

Следует пользоваться только защищённым соединением с внешними сервисами с применением SSL-сертификата, работать только с безопасными плагинами и библиотеками, а также не пренебрегать защитой административной панели. В обязательном порядке должен вестись журнал мониторинга событий безопасности (желательно совместно с реагированием на них), а также проводится резервное копирование данных.

Публичные информационные ресурсы организации должны быть сами по себе изолированы, чтобы не допустить ситуации, при которой злоумышленник извне получит доступ во внутренний контур и может получить полный доступ ко всему.

Обычно компании ведут журнал инцидентов, в которых отображается сводная статистика. Данные анализируются и проверяются на предмет положительной или отрицательной динамики, все это позволяет оценить степень информационной безопасности. Это определенный уровень зрелости, который многим организациям еще предстоит достичь.

Часто ко взлому ресурсов приводит установка сотрудниками компании на рабочие компьютеры нелегитимного ПО из сети интернет, либо заражение машины вирусами после открытия подозрительного вложения в письме или посещения вредоносных ресурсов.

Подразделения информационной безопасности исходят из технологии Zero Trust ("нулевое уровень доверия"). При такой модели должно быть запрещено всё то, что в явном виде не разрешено определёнными политиками и правами доступа. Это формирует некий эшелон защиты, который позволяет пользователям для работы запускать только то, что разрешено им в явном виде. Все остальное блокируется.

Деятельность сотрудников – это тоже всегда риски, человеческий фактор нельзя исключать. Такую опасность лучше сразу минимизировать, например, через обязательное обучение персонала по безопасности, проведение тренингов, - в общем нужно не давать работающим забывать об определённых правилах. Конечно, можно понадеяться на то, что сотрудники, увидев письмо с заманчивым заголовком, сто раз подумают прежде чем откроют приложенный к такому письму архив, но лучше сразу им рассказать, какие файлы открывать нельзя.

 

* Под доступностью в рамках данной статьи понимается свойство информации, гарантирующее, что лица, имеющие доступ к информации, в нужный момент смогут получить этот доступ.


30 марта 2023 г.

Версия для печати 

  Смотрите другие материалы по этой тематике: Технологии, Кадры, Управление, Управление риском, Киберугрозы, киберриски и киберстрахование, Хайтек и инновации
В материале упоминаются:
Компании, организации: Персоны:

Оцените данный материал (1-плохо, ..., 10-отлично!).
Средняя оценка: 0.00 (голосовало: 0 чел.)
10   

Ваше мнение об этом материале:
— Ваше имя
— Ваш email
— Тема

Ваш отзыв (заполняется обязательно):
Укажите код на картинке слева: