В одном из наших предыдущих постов мы обсудили основные причины, по которым происходят нарушения кибербезопасности. А теперь что же следует делать, чтобы предотвратить упомянутые нарушения?
Легко советовать компаниям «просто устранять все причины нарушений»: надёжно храните пароли, не используйте просто разгадываемые комбинации, часто обновляйте программное обеспечение, защищайте мобильные устройства и убедитесь, что взяли на вооружение сильную политику безопасности.
При всей верности этих советов, такие предложения мало значат без конкретики.
Так что же можно сделать для предупреждения нарушений безопасности? Вот несколько рекомендаций.
Профилактика нарушений кибербезопасности: рекомендации для предприятий #enterprisesec
Tweet
В общем: Призыв к ответственности
Конкретика: сотрудники должны предоставить свои мобильные телефоны IT-отделу для установки корпоративных средств безопасности
Сотрудники компаний со своими рабочими устройствами сегодня как никогда обладают более широкими возможностями, чем до повсеместного распространения ноутбуков и смартфонов, ставших обычным явлением. Прежде ИТ-специалисты должны были заботиться лишь о защите рабочих станций и серверов. Вопрос же безопасности домашних десктопов целиком был в ведении самих сотрудников.
Теперь всё иначе. Многие компании приняли политику BYOD (bring your own device), сделав персональные устройства сотрудников «волатильной» частью корпоративной инфраструктуры, входящей в офис и выходящей из него иногда по несколько раз в день. Личные смартфоны и планшеты используются для хранения рабочих данных — как личных, так и корпоративных паролей, а также прочей конфиденциальной информации. Так что зачастую беспокойство теперь вызывает отставание мобильной защиты.
Что еще можно сделать, чтобы свести к минимуму вероятность взлома? Смотрите наше практическое руководство!
Сегодня сотрудники обладают большей свободой, чем когда-либо прежде, а это означает, что они должны взять на себя больше ответственности за собственную безопасность, чем они, вероятно, брали в прошлом.
ИТ-отделам настоятельно рекомендуется распространить защиту корпоративного уровня на персональные устройств сотрудников, но это возможно лишь в том случае, если сотрудники сами стремятся отдать свои устройства под опеку специалистов из ИТ-отдела.
Словом, сотрудники должны быть осведомлены о том, что политика безопасности компании распространяется на личные устройства с самого начала их использования для работы, и что обеспечение безопасности данных компании является первостепенной задачей для ИТ-отдела. С данной задачей нельзя успешно справиться без содействия и персональной ответственности сотрудников.
В общем: Заделайте дыры и всё автоматизируйте
Конкретика: Определите самые слабые места в инфраструктуре и применяйте «многоствольное» решение безопасности со сканированием уязвимостей, управлением обновлениями и функциями контроля приложений.
Заделывание дыр в инфраструктуре является трудоемким, но необходимым злом. Прежде всего, важно определить самое слабое место всей цепи, т.е. где ваши сеть и данные могут быть скомпрометированы. Именно этим занимаются хакеры – так почему бы не опередить их?
Есть ли у вас уязвимости в программном обеспечении? — Хорошо, в каком? Обновлялся ли Microsoft Office/Word? — Да. А как насчет Oracle Java? Обновлено на прошлой неделе. — Хорошо. Или нет? Как насчет Flash? — Новые обновления доступны. Ставим… сделано. Так, что еще? Ага, есть обновление Windows. Потом ещё мобильные сотрудников… ну и каторга.
Хочется надеяться, что инструменты управления патчми присутствуют, так как обновлять всё вручную – та ещё пытка, отнимающая уйму времени.
Сокращение площади атаки может показаться обременительным занятием, но существуют практические подходы к тому, чтобы сделать его менее трудоемким. Подсказки и советы вы найдёте в нашем практическом руководстве.
Итак, успех; вот это «звено цепи» укреплено, все известные дыры в безопасности мы заткнули. Для ещё неизвестных брешей подойдут сканеры уязвимостей, а также контроль приложений, которые ограничивают вероятность опасного поведения используемого программного обеспечения.
При всём том множестве программ, используемых в компании, автоматизация и управление приложениями необходимы, хотя, согласно исследованию «Лаборатории Касперского» о глобальных IT-рисках 2014 года, только 58% компаний в мире реализовали их в полном объеме.
В общем: Предупреждать, а не реагировать
Конкретика: Намного умнее и дешевле защитить свою бизнес-инфраструктуру от будущих атак, а не реагировать на случившийся инцидент и бороться с его последствиями.
Катастрофы случаются; каждая компания в мире может быть уверена в том, что окажется мишенью — если не сегодня, то завтра. Мы уже знаем большинство лазеек, которыми пользуются плохие парни: уязвимости программного обеспечения (касается и ПК, и мобильных), слабые пароли, фишинг, небезопасное использование мобильных устройств (например, доступ к важным данным через незащищенные сети общего пользования) и т.д. Все вместе эти тактические приёмы часто называют «площадью атаки», и сокращение этой поверхности является как раз следствием «хорошей политики безопасности».
Очень важно помнить, что ошибки допускают все — даже самые умные люди могут поддаться на глупое фишинговое сообщение. А своевременная установка обновлений может не спасти от узконаправленной кибератаки, использующей уязвимость нулевого дня.
Сокращение «площади атаки» — и есть та самая «оптимальная политика безопасности». #enterprisesec
Но, если всегда помнить о возможном нападении, а также укреплять слабые звенья самым надежным и многофункциональным защитным софтом из всех доступных, предприятия способны предотвращать беду, вместо того чтобы реагировать на случившееся, когда уже слишком поздно. Профилактику нельзя недооценивать как эффективный образ действия; она всегда обходится дешевле восстановления после успешного взлома.