Лера Максимова
22 квітня 2022 17:24

Кібербезпека: на цьому будується цифровий світ

Про які IT-концепції варто розповідати працівникам компаній насамперед?

Час для читання

Хвилин читання:

5

Кібербезпека: на цьому будується цифровий світ

Минулий рік показав, наскільки важлива кібербезпека в бізнесі. Інциденти трапляються через співробітників фірм, які не надто знайомі з базовими поняттями інформаційної безпеки. Про які IT-концепції варто розповідати працівникам компаній насамперед?

Тріада інформаційної безпеки

Теоретичний аспект кібербезпеки ґрунтується на так званій тріаді CIA (Конфіденційність - Конфіденційність, Цілісність - Цілісність, доступність - Доступність). Співробітники фірм повинні знати, як у бізнесі реалізовуються три постулати.

Візьмемо, наприклад, конфіденційність інформації. Будь-який бізнес, який збирає дані своїх клієнтів, оперує цінними відомостями. У тому числі, паспортними та фінансовими даними користувачів. Отже, необхідно обмежити доступ до цієї інформації. Інакше вона не потрапила до рук хакерів. Один із можливих заходів — визначити категорії працівників, яким відкриють доступ до конкретних відомостей. Цей підхід називається принципом найменших привілеїв.

Щоб дані залишалися невидимими для сторонніх осіб у мережі, варто включати VPN. Особливо під час роботи із корпоративною інформацією. Як сказано у гайді, віртуальна приватна мережа шифрує ваш головний ідентифікатор у мережі - IP-адреса. При цьому проводить трафік через захищений тунель. 

Як ще забезпечити конфіденційність у бізнесі? Світові організації використовують надійні паролі, застосовують мультифакторну аутентифікацію та шифрування, піддають дані класифікації, встановлюють біометричну верифікацію. 

Також важливо обговорювати цілісність даних. Якщо цього принципу дотримується, інформацію передають без змін та спотворень. Корпоративні дані не підлягають видаленню. Сторонні особи не отримають доступу до таких відомостей. Щоб не допустити витоку даних, у бізнесі використовують атрибути доступу до файлів та контроль доступу користувачів. Верифікувати цілісність даних допоможе криптографічна контрольна сума. Як пояснюється у статті, це спосіб перевірити дані на наявність помилок. 

Нарешті, доступність інформації передбачає, що апаратне та програмне забезпечення, мережі, пристрої та засоби безпеки налаштовуються правильно та регулярно оновлюються. Щоб забезпечити належну взаємодію між різними елементами цієї системи, потрібна достатня пропускна здатність. Добре, якщо співробітники фірми знають, навіщо потрібні брандмауери та проксі-сервери. Не говорячи вже про те, що необхідно забезпечити постійне резервне копіювання цінних відомостей. А також скласти план відновлення IT-системи у випадку, якщо фірма зіткнеться із DDoS-атакою. 

Модель безпеки з нульовою довірою

Традиційно система безпеки у фірмі мала такий вигляд. Усі ресурси перебувають у зоні ризику. Наприклад, публічні сервери в Інтернеті розміщують у так званій демілітаризованій зоні з регулярним контролем трафіку. На жаль, ця концепція має деякі недоліки. Зокрема, внутрішньомережевий трафік недостатньо перевіряється. У місцях розміщення мереж не вистачає гнучкості. А також тут можна говорити про єдину точку відмови. Тобто виведення одного елемента, по суті, виводить із ладу всю систему. 

Розуміння цих недоліків спричинило створення моделі нульової довіри. Новаторський підхід поширює свій вплив на користувачів, додатки та інфраструктуру (роутери, світильники, хмарні послуги, Інтернет речей).

Модель безпеки з нульовою довірою будується на кількох сентенціях.

  • Мережа треба завжди вважати ворожою.
  • Зовнішні та внутрішні ризики існують у мережі постійно.
  • Локальні мережі не мають належних переваг, щоб їм можна було довіряти в мережі.
  • Усі пристрої, користувачі та мережний потік підлягають автентифікації та авторизації.
  • Політика безпеки повинна бути гнучкою і включати якнайбільше джерел даних.

Концепція нульової довіри передбачає, щоб усі користувачі (як в організації, так і за її межами) проходили автентифікацію та авторизацію. За вимогами безпеки, їх особи піддаються перевірці перед тим, як надати доступ до додатків та даних. Тобто перед тим, як увійти в обліковий запис, будь-який співробітник організації повинен пройти повну перевірку.

 

Поділитися публікацією

Додайте Klymenko Time в список ваших джерел

Новини

Думки

свіже Популярне
більше думок Перейти
Facebook Telegram Twitter Viber

Ви можете закрити це вікно та продовжити читання. А можете – підтримати нашу команду невеликим донатом, щоб ми й надалі могли писати та знімати відео про те, що дійсно важливо для нас з вами, разом впливати на рішення влади та суспільства

Стати другом
x
Догори