Профилактика киберугроз: рекомендации для предприятий

В одном из наших предыдущих постов мы обсудили основные причины, по которым происходят нарушения кибербезопасности. А теперь что же следует делать, чтобы предотвратить упомянутые нарушения? Легко советовать компаниям «просто устранять

В одном из наших предыдущих постов мы обсудили основные причины, по которым происходят нарушения кибербезопасности. А теперь что же следует делать, чтобы предотвратить упомянутые нарушения?

Легко советовать компаниям «просто устранять все причины нарушений»: надёжно храните пароли, не используйте просто разгадываемые комбинации, часто обновляйте программное обеспечение, защищайте мобильные устройства и убедитесь, что взяли на вооружение сильную политику безопасности.

При всей верности этих советов, такие предложения мало значат без конкретики.

Так что же можно сделать для предупреждения нарушений безопасности? Вот несколько рекомендаций.

В общем: Призыв к ответственности

Конкретика: сотрудники должны предоставить свои мобильные телефоны IT-отделу для установки корпоративных средств безопасности

Сотрудники компаний со своими рабочими устройствами сегодня как никогда обладают более широкими возможностями, чем до повсеместного распространения ноутбуков и смартфонов, ставших обычным явлением. Прежде ИТ-специалисты должны были заботиться лишь о защите рабочих станций и серверов. Вопрос же безопасности домашних десктопов целиком был в ведении самих сотрудников.

Теперь всё иначе. Многие компании приняли политику BYOD (bring your own device), сделав персональные устройства сотрудников «волатильной» частью корпоративной инфраструктуры, входящей в офис и выходящей из него иногда по несколько раз в день. Личные смартфоны и планшеты используются для хранения рабочих данных — как личных, так и корпоративных паролей, а также прочей конфиденциальной информации. Так что зачастую беспокойство теперь вызывает отставание мобильной защиты.

wide1

Что еще можно сделать, чтобы свести к минимуму вероятность взлома? Смотрите наше практическое руководство!

Сегодня сотрудники обладают большей свободой, чем когда-либо прежде, а это означает, что они должны взять на себя больше ответственности за собственную безопасность, чем они, вероятно, брали в прошлом.

ИТ-отделам настоятельно рекомендуется распространить защиту корпоративного уровня на персональные устройств сотрудников, но это возможно лишь в том случае, если сотрудники сами стремятся отдать свои устройства под опеку специалистов из ИТ-отдела.

Словом, сотрудники должны быть осведомлены о том, что политика безопасности компании распространяется на личные устройства с самого начала их использования для работы, и что обеспечение безопасности данных компании является первостепенной задачей для ИТ-отдела. С данной задачей нельзя успешно справиться без содействия и персональной ответственности сотрудников.

В общем: Заделайте дыры и всё автоматизируйте

Конкретика: Определите самые слабые места в инфраструктуре и применяйте «многоствольное» решение безопасности со сканированием уязвимостей, управлением обновлениями и функциями контроля приложений.

Заделывание дыр в инфраструктуре является трудоемким, но необходимым злом. Прежде всего, важно определить самое слабое место всей цепи, т.е. где ваши сеть и данные могут быть скомпрометированы. Именно этим занимаются хакеры – так почему бы не опередить их?

Есть ли у вас уязвимости в программном обеспечении? — Хорошо, в каком? Обновлялся ли Microsoft Office/Word? — Да. А как насчет Oracle Java? Обновлено на прошлой неделе. — Хорошо. Или нет? Как насчет Flash? — Новые обновления доступны. Ставим… сделано. Так, что еще? Ага, есть обновление Windows. Потом ещё мобильные сотрудников… ну и каторга.

Хочется надеяться, что инструменты управления патчми присутствуют, так как обновлять всё вручную – та ещё пытка, отнимающая уйму времени.

wide2Сокращение площади атаки может показаться обременительным занятием, но существуют практические подходы к тому, чтобы сделать его менее трудоемким. Подсказки и советы вы найдёте в нашем практическом руководстве.

Итак, успех; вот это «звено цепи» укреплено, все известные дыры в безопасности мы заткнули. Для ещё неизвестных брешей подойдут сканеры уязвимостей, а также контроль приложений, которые ограничивают вероятность опасного поведения используемого программного обеспечения.

При всём том множестве программ, используемых в компании, автоматизация и управление приложениями необходимы, хотя, согласно исследованию «Лаборатории Касперского» о глобальных IT-рисках 2014 года, только 58% компаний в мире реализовали их в полном объеме.

В общем: Предупреждать, а не реагировать

Конкретика: Намного умнее и дешевле защитить свою бизнес-инфраструктуру от будущих атак, а не реагировать на случившийся инцидент и бороться с его последствиями.

Катастрофы случаются; каждая компания в мире может быть уверена в том, что окажется мишенью — если не сегодня, то завтра. Мы уже знаем большинство лазеек, которыми пользуются плохие парни: уязвимости программного обеспечения (касается и ПК, и мобильных), слабые пароли, фишинг, небезопасное использование мобильных устройств (например, доступ к важным данным через незащищенные сети общего пользования) и т.д. Все вместе эти тактические приёмы часто называют «площадью атаки», и сокращение этой поверхности является как раз следствием «хорошей политики безопасности«.

Очень важно помнить, что ошибки допускают все — даже самые умные люди могут поддаться на глупое фишинговое сообщение. А своевременная установка обновлений может не спасти от узконаправленной кибератаки, использующей уязвимость нулевого дня.

Сокращение «площади атаки» — и есть та самая «оптимальная политика безопасности». #enterprisesec

Но, если всегда помнить о возможном нападении, а также укреплять слабые звенья самым надежным и многофункциональным защитным софтом из всех доступных, предприятия способны предотвращать беду, вместо того чтобы реагировать на случившееся, когда уже слишком поздно. Профилактику нельзя недооценивать как эффективный образ действия; она всегда обходится дешевле восстановления после успешного взлома.

Советы