🦜 Оценка безопасности компании в 5 этапов простым языком |

🦜 Оценка безопасности компании в 5 этапов простым языком

Статьи

Насколько защищена сеть вашей компании от атак хакеров и прочих злоумышленников? Безопасность зависит от множества факторов, для обеспечения сохранности данных и бесперебойной работы требуется, в первую очередь, оценить степень уязвимости системы. На каком уровне защиты находится ваша сеть и каким рискам подвергается, без преувеличений, весь бизнес?

Главная задача каждого специалиста по ИБ (информационной безопасности) — сканирование уязвимостей. В компании нет такой должности? Настоятельно рекомендуем самостоятельно оценить степень защищенности и по результатам принять решение, соответствующее ситуации.

Для оценки уровня безопасности используем Capability Maturity Model (СММ), модель полноты потенциала и разберемся подробнее в них.

Начальный уровень

Назовем этот этап «Авось, пронесет».

Компания находится под «надежной защитой» сторонних исполнителей — сотрудника на аутсорсинге или фирмы, занимающейся вопросами безопасности. Есть договор, прописаны условия, вся ответственность на них. По договору с определенной периодичностью, как правило, не чаще, чем раз в три-четыре месяца, проводится сканирование на уязвимость или другое весьма серьезное испытание — тест на проникновение. Результаты аудита направляются в виде отчета специалистам компании, и те работают над слабыми местами в защите. Никаким ПО для анализа уровня безопасности обеспечить собственных сотрудников компания не считает нужным.

Да, внешние исполнители несут ответственность, вы — убытки, если специалисты другого профиля найдут возможность обойти все шаткие преграды. Тревожные сообщения об успешных атаках на серверы даже весьма серьезных компаний показывают, что квалификация мошенников растет не по годам, а по дням.

Вывод: необходимо пересмотреть свой подход к информационной безопасности или надеяться на авось.

Повторяемый уровень

В арсенале специалиста по безопасности информации есть программный продукт, с помощью которого можно собственными силами провести сканирование. Бюджетный или бесплатный, но есть. Разработаны методики и технические руководства по проведению анализа уязвимости, руководствуясь которыми, дважды в месяц происходит проверка и обнаруживаются уязвимые места в защите.

Остается вопрос достоверности отчетов. Программы такого уровня предоставляют инструменты для обнаружения ограниченного количества недостатков, и отчеты не отличаются стопроцентной точностью. Если системный администратор, в обязанности которого входит работа с проблемными участками, неоднократно столкнется с неактуальными данными, доверие к таким отчетам будет утрачено, и целесообразность проверок сойдет на нет.

Второй важный вопрос — степень срочности решения проблем. Приоритеты расставляет специалист по ИБ, основываясь на собственных знаниях. Насколько высока квалификация сотрудника и насколько точно он может определить степень риска? Есть ПО, которое автоматически присваивает приоритетность задачам по результатам проверки, но стоимость таких готовых решений гораздо выше.

Установленный

Специалисты по информационной безопасности компании оснащены мощными программными инструментами для сканирования уязвимостей, например: Nessus посмотреть который можно по ссылке или Tenable.io. Надежное решение, настроенное с учетом всех особенностей сети и подключенных устройств, отличается высокой производительностью и точностью данных, которым безоговорочно доверяют все специалисты и сисадмины.

По результатам проверки, которая проводится практически ежедневно, сотрудники отдела ИБ вручную составляют отчеты для каждого подразделения с рекомендациями по устранению проблем. Отчеты отражают состояние устройств, вероятность проникновения вредоносов и шпионов, успешных атак.

На основании результатов можно выявить опасные тенденции и принять меры для устранения вероятных угроз.

Управляемый уровень

Высокая квалификация специалистов отдела ИБ определяет степень доверия к решениям о необходимости сканирования отдельных параметров сети. Масштабы проверки также определяются сотрудниками, это может быть вся сеть или конкретное подразделение. Такой уровень подходит крупным и средним компаниям.

Вопросы, которые постоянно контролируются отделом информационной безопасности:

  • Процент системы, не охваченный последним сканированием на уязвимость
  • Количество вероятных проблем в отдельных секторах и в системе в целом.
  • Оценка времени, требуемого, случае необходимости, на обновление или переустановку всего прикладного программного обеспечения.

Оценка рисков при такой системе проверки имеет достаточно высокую точность.

Оптимизированный уровень

Управляющий состав компании уделяет большое внимание рекомендациям специалистов ИБ. Проверки проводятся в непрерывном режиме, все проблемы оперативно отрабатываются. Постоянно модернизируются инструменты проверки, оптимизируются механизмы и параметры сканирования. После каждого сканирования проводится комплекс мероприятий для минимизации площади возможной атаки.

Такой уровень защиты представляет собой практически непреодолимую преграду для злоумышленников, которым придется приложить немалые усилия для того, чтобы проникнуть в систему, нарушить ее работоспособность или неприкосновенность данных.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий