На предыдущую страницу
Безопасность

10 шагов к информационной безопасности

Система управления информационными рисками — это важнейший компонент общей стратегии информационной безопасности (ИБ) вашей организации. Рекомендуется регулярно пересматривать данную систему, а также проверять состояние описанных ниже связанных зон, чтобы защитить бизнес от большинства угроз ИБ.

Аудит информационной безопасности

1. Анализ рисков

Внедрите процесс регулярного анализа рисков. Выделите информационные активы, оцените их стоимость и важность. Для каждого актива обозначьте актуальные угрозы и уязвимости. На основании проведенного анализа выберите ключевые направления для совершенствования системы обеспечения информационной безопасности.

2. Сетевая безопасность

Защитите корпоративные сети от внешних и внутренних злоумышленников. Контролируйте сетевой периметр. Запрещайте несанкционированный доступ и вредоносный контент. Наблюдайте за работой механизмов защиты и регулярно их тестируйте.

3. Защита от вредоносного кода

Разработайте политику и средства антивирусной защиты, которые будут применимы ко всем направлениям бизнеса. Проверяйте всю корпоративную систему целиком на вредоносный код.

4. Мониторинг

Разработайте стратегию мониторинга и вспомогательные политики. Обеспечьте постоянный мониторинг во всех информационных системах и сетях. Проверяйте журналы на наличие подозрительной активности.

5. Управление инцидентами

Выделите ресурсы для реагирования на инциденты и устранение последствий. Разработайте и протестируйте планы на случай инцидентов. Обучите группу по управлению инцидентами. Сообщайте о преступлениях в правозащитные органы.

6. Управление привилегиями

Внедрите процессы управления учетными записями и сократите количество привилегированных пользователей. Ограничивайте привилегии и отслеживайте активность пользователей. Контролируйте доступ к журналам активности и регистрации событий.

7. Контроль за съемными носителями

Разработайте политику для ограничения доступа к съемным носителям. Ограничьте разрешенные типы носителей и сценарии использования. Проверяйте все носители на наличие вирусов до подключения к корпоративной системе.

8. Защищенная конфигурация

Устраняйте уязвимости, обеспечьте защищенную конфигурацию ИКТ-систем. Ведите учет устройств, определите, какие сборки будут эталонными для всех ИКТ-устройств.

9. Безопасная удаленная работа

Разработайте политику безопасной удаленной работы и обучите сотрудников. Используйте только безопасные эталонные сборки ПО на всех устройствах. Защищайте передаваемые и хранимые данные.

10. Обучение и повышение осведомленности

Разработайте политики допустимого и безопасного использования корпоративных систем. Внедрите программу обучения персонала. Поддерживайте осведомленность об угрозах ИБ.

  • Создайте эффективную структуру управления и определите, каков ваш максимально допустимый уровень риска
  • Поддерживайте вовлеченность руководства в управление информационными рисками
  • Разработайте вспомогательные политики для управления информационными рисками
Оцените данную статью

Узнавайте о выходе новых статей в блоге первыми!

Подпишитесь на нашу рассылку
Нажимая на кнопку, Вы соглашаетесь с условиями «Политики конфиденциальности»
Консультация по услугам