Лера Максимова
22 апреля 2022 17:24

Кибербезопасность: на этом строится цифровой мир

О каких IT-концепциях стоит рассказывать работникам компаний в первую очередь?

Время для чтения

Минут на чтение:

5

Кибербезопасность: на этом строится цифровой мир

Прошлый год показал, как важна кибербезопасность в бизнесе. Инциденты происходят из-за сотрудников фирм, которые не слишком знакомы с базовыми понятиями информационной безопасности. О каких IT-концепциях стоит рассказывать работникам компаний в первую очередь?

Триада информационной безопасности

Теоретический аспект кибербезопасности зиждется на так называемой триаде CIA (Confidentiality — конфиденциальность, Integrity — целостность, Availability — доступность). Сотрудники фирм должны знать, как в бизнесе реализовываются три постулата.

Возьмем, к примеру, конфиденциальность информации. Любой бизнес, который собирает данные своих клиентов, оперирует ценными сведениями. В том числе, паспортными и финансовыми данными пользователей. А значит, необходимо ограничить доступ к этой информации. Иначе она не попала в руки хакеров. Одна из возможных мер — определить категории сотрудников, которым откроют доступ к конкретным сведениям. Этот подход называется принципом наименьших привилегий.

Чтобы данные оставались невидимыми для посторонних лиц в сети, стоит включать VPN. Особенно во время работы с корпоративной информацией. Как сказано в гайде, виртуальная приватная сеть шифрует ваш главный идентификатор в сети — IP-адрес. При этом, проводит трафик через защищенный туннель. 

Как еще обеспечить конфиденциальность в бизнесе? Мировые организации используют надежные пароли, применяют мультифакторную аутентификацию и шифрование, поддают данные классификации, устанавливать биометрическую верификацию. 

Также важно обсуждать целостность данных. Если этот принцип соблюдается, информацию передают без изменений и искажений. Корпоративные данные не подлежат удалению. Посторонние лица не получат доступа к таким сведениям. Чтобы не допустить утечки данных, в бизнесе используют атрибуты доступа к файлам и контроль доступа пользователей. Верифицировать целостность данных поможет криптографическая контрольная сумма. Как объясняется в статье, это способ проверить данные на присутствие ошибок. 

Наконец, доступность информации предполагает, что аппаратное и программное обеспечение, сети, устройства и средства безопасности настраиваются правильно и регулярно обновляются. Чтобы обеспечить надлежащее взаимодействие между разными элементами этой системы, нужна достаточная пропускная способность. Хорошо, если сотрудники фирмы знают, зачем требуются брандмауэры и прокси-серверы. Не говоря уже о том, что необходимо обеспечить постоянное резервное копирование ценных сведений. А также составить план восстановления IT-системы в случае, если фирма столкнется с DDoS-атакой. 

Модель безопасности с нулевым доверием

Традиционно система безопасности в фирме выглядела так. Все ресурсы пребывают в зоне риска. Например, публичные серверы в Интернете размещают в так называемой демилитаризованной зоне с регулярным контролем трафика. Увы, эта концепция имеет некоторые недостатки. В частности, внутрисетевой трафик недостаточно инспектируется. В местах размещения сетей не хватает гибкости. А также здесь можно говорить о единой точке отказа. То есть вывод одного элемента, по сути, выводит из строя всю систему. 

Понимание этих недостатков привело к созданию модели нулевого доверия. Новаторский подход распространяет свое влияние на пользователей, приложения и инфраструктуру (роутеры, свитчи, облачные сервисы, Интернет вещей).

Модель безопасности с нулевым доверием строится на нескольких сентенциях.

  • Сеть нужно всегда считать враждебной.
  • Внешние и внутренние риски существуют в сети постоянно.
  • Локальные сети не обладают должными преимуществами, чтобы им можно было доверять в сети.
  • Все устройства, пользователи и сетевой поток подлежат аутентификации и авторизации.
  • Политика безопасности должна быть гибкой и включать в себя как можно больше источников данных.

Концепция нулевого доверия предполагает, чтобы все пользователи (как в организации, так и за ее пределами) проходили аутентификацию и авторизацию. По требованиям безопасности, их личности подвергаются проверке перед тем, как предоставить доступ к приложениям и данным. То есть перед тем, как войти в аккаунт, любой сотрудник организации должен пройти полную проверку.

 

Поделиться публикацией

Добавьте Klymenko Time в список ваших источников

Новости

Мнения

Свежее Популярное
Больше мнений Перейти
Facebook Telegram Twitter Viber

Вы можете закрыть это окно и продолжить чтение. А можете - поддержать нашу команду небольшим донатом, чтобы мы и дальше могли писать и снимать видео о том, что действительно важно для нас с вами, вместе влиять на решения власти и общества

Стать Другом
x
Вверх