{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Cyber Essentials

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:

Безопасная конфигурация компьютеров и сетевых устройств с целью уменьшения возможных уязвимостей.

Производители устанавливают стандартные настройки для ПО и устройств. Например, в случае с маршрутизатором, это может быть заводской пароль, а в случае с операционной системой - предустановленные приложения.

Проще и удобнее начать использовать новые устройства или ПО с настройками по умолчанию, но это не самый безопасный вариант. Принятие настроек по умолчанию без их пересмотра может создать серьезные проблемы с безопасностью и позволить киберпреступникам получить доступ к вашим данным.

Межсетевые экраны

Межсетевые экраны выполняют контроль и разграничение информационных потоков, поступающих и/или выходящих из сети предприятия в соответствии с установленными политиками безопасности.

Контроль доступа

Защита учетных записей пользователей и предотвращение неправомерного использования привилегированных учетных записей крайне важна для любой ИТ-системы.

Для контроля доступа ваша организация должна регулярно:

  • Аутентифицировать пользователей перед предоставлением доступа к приложениям или устройствам;
  • Удалять или отключать учетные записи пользователей, когда в них больше нет необходимости;
  • Применять двухфакторную аутентификацию;
  • Учетные записи должны обеспечивать минимальный уровень доступа к приложениям, компьютерам и сетям, необходимый сотрудникам для выполнения их должностных обязанностей.

Защита от вредоносного ПО

Организации должны обеспечить наличие антивирусных программ на любом устройстве, подключенном к Интернету. Необходимо поддерживать антивирусное ПО в актуальном состоянии, обновлять файлы сигнатур, а также настроить программное обеспечение для автоматического сканирования файлов.

Патчинг

Любое ПО и устройство подвержено техническим уязвимостям. Производители регулярно выпускаю обновления, которые исправляют их. Компании должны всегда поддерживать программное обеспечение в актуальном состоянии.

Коротко о "НТЦ ЕВРААС"

Работаем на рынке информационной безопасности с 1996 года. Эксперты "НТЦ ЕВРААС" предлагают комплексные решения в сфере кибербезопасности.

Мы проектируем системы под конкретные нужды и специфику организации, тем самым гарантируя, что система информационнои безопасности комплексно решает все задачи и обеспечивает надежную круглосуточную защиту ваших корпоративных ресурсов и данных.

0
Комментарии
-3 комментариев
Раскрывать всегда