{"id":13800,"url":"\/distributions\/13800\/click?bit=1&hash=494bcf8595527c8c9e734d9291ef1b1692fb7de6e7f241fd1532d02dbe17011c","title":"\u041b\u0430\u0439\u0444\u0445\u0430\u043a\u0438 \u0434\u043b\u044f \u0442\u043e\u0440\u0433\u043e\u0432\u043b\u0438 \u043d\u0430 \u00ab\u041c\u0430\u0440\u043a\u0435\u0442\u0435\u00bb ","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"fb0a50bc-0a7b-535f-b137-b58b2208d639","isPaidAndBannersEnabled":false}

Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Cyber Essentials

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:

Безопасная конфигурация компьютеров и сетевых устройств с целью уменьшения возможных уязвимостей.

Производители устанавливают стандартные настройки для ПО и устройств. Например, в случае с маршрутизатором, это может быть заводской пароль, а в случае с операционной системой - предустановленные приложения.

Проще и удобнее начать использовать новые устройства или ПО с настройками по умолчанию, но это не самый безопасный вариант. Принятие настроек по умолчанию без их пересмотра может создать серьезные проблемы с безопасностью и позволить киберпреступникам получить доступ к вашим данным.

Межсетевые экраны

Межсетевые экраны выполняют контроль и разграничение информационных потоков, поступающих и/или выходящих из сети предприятия в соответствии с установленными политиками безопасности.

Контроль доступа

Защита учетных записей пользователей и предотвращение неправомерного использования привилегированных учетных записей крайне важна для любой ИТ-системы.

Для контроля доступа ваша организация должна регулярно:

  • Аутентифицировать пользователей перед предоставлением доступа к приложениям или устройствам;
  • Удалять или отключать учетные записи пользователей, когда в них больше нет необходимости;
  • Применять двухфакторную аутентификацию;
  • Учетные записи должны обеспечивать минимальный уровень доступа к приложениям, компьютерам и сетям, необходимый сотрудникам для выполнения их должностных обязанностей.

Защита от вредоносного ПО

Организации должны обеспечить наличие антивирусных программ на любом устройстве, подключенном к Интернету. Необходимо поддерживать антивирусное ПО в актуальном состоянии, обновлять файлы сигнатур, а также настроить программное обеспечение для автоматического сканирования файлов.

Патчинг

Любое ПО и устройство подвержено техническим уязвимостям. Производители регулярно выпускаю обновления, которые исправляют их. Компании должны всегда поддерживать программное обеспечение в актуальном состоянии.

Коротко о "НТЦ ЕВРААС"

Работаем на рынке информационной безопасности с 1996 года. Эксперты "НТЦ ЕВРААС" предлагают комплексные решения в сфере кибербезопасности.

Мы проектируем системы под конкретные нужды и специфику организации, тем самым гарантируя, что система информационнои безопасности комплексно решает все задачи и обеспечивает надежную круглосуточную защиту ваших корпоративных ресурсов и данных.

0
Комментарии
Читать все 0 комментариев
null