Cервисы
Managed IT
Решения
Security
Импортозамещение
О компании

10 шагов к информационной безопасности

Система управления информационными рисками — это важнейший компонент общей стратегии информационной безопасности (ИБ) вашей организации. Рекомендуется регулярно пересматривать данную систему, а также проверять состояние описанных ниже связанных зон, чтобы защитить бизнес от большинства угроз ИБ.

[text_with_btn btn=»Узнать больше» link=»https://itglobal.com/ru-ru/services/info-security/security-audit/»]Аудит информационной безопасности[/text_with_btn]

1. Анализ рисков

Внедрите процесс регулярного анализа рисков. Выделите информационные активы, оцените их стоимость и важность. Для каждого актива обозначьте актуальные угрозы и уязвимости. На основании проведенного анализа выберите ключевые направления для совершенствования системы обеспечения информационной безопасности.

2. Сетевая безопасность

Защитите корпоративные сети от внешних и внутренних злоумышленников. Контролируйте сетевой периметр. Запрещайте несанкционированный доступ и вредоносный контент. Наблюдайте за работой механизмов защиты и регулярно их тестируйте.

3. Защита от вредоносного кода

Разработайте политику и средства антивирусной защиты, которые будут применимы ко всем направлениям бизнеса. Проверяйте всю корпоративную систему целиком на вредоносный код.

4. Мониторинг

Разработайте стратегию мониторинга и вспомогательные политики. Обеспечьте постоянный мониторинг во всех информационных системах и сетях. Проверяйте журналы на наличие подозрительной активности.

5. Управление инцидентами

Выделите ресурсы для реагирования на инциденты и устранение последствий. Разработайте и протестируйте планы на случай инцидентов. Обучите группу по управлению инцидентами. Сообщайте о преступлениях в правозащитные органы.

6. Управление привилегиями

Внедрите процессы управления учетными записями и сократите количество привилегированных пользователей. Ограничивайте привилегии и отслеживайте активность пользователей. Контролируйте доступ к журналам активности и регистрации событий.

7. Контроль за съемными носителями

Разработайте политику для ограничения доступа к съемным носителям. Ограничьте разрешенные типы носителей и сценарии использования. Проверяйте все носители на наличие вирусов до подключения к корпоративной системе.

8. Защищенная конфигурация

Устраняйте уязвимости, обеспечьте защищенную конфигурацию ИКТ-систем. Ведите учет устройств, определите, какие сборки будут эталонными для всех ИКТ-устройств.

9. Безопасная удаленная работа

Разработайте политику безопасной удаленной работы и обучите сотрудников. Используйте только безопасные эталонные сборки ПО на всех устройствах. Защищайте передаваемые и хранимые данные.

10. Обучение и повышение осведомленности

Разработайте политики допустимого и безопасного использования корпоративных систем. Внедрите программу обучения персонала. Поддерживайте осведомленность об угрозах ИБ.