{"id":14274,"url":"\/distributions\/14274\/click?bit=1&hash=fadd1ae2f2e07e0dfe00a9cff0f1f56eecf48fb8ab0df0b0bfa4004b70b3f9e6","title":"\u0427\u0435\u043c \u043c\u0443\u0440\u0430\u0432\u044c\u0438\u043d\u044b\u0435 \u0434\u043e\u0440\u043e\u0436\u043a\u0438 \u043f\u043e\u043c\u043e\u0433\u0430\u044e\u0442 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u0438\u0441\u0442\u0430\u043c?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"6fbf3884-3bcf-55d2-978b-295966d75ee2"}

Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Cyber Essentials

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:

Безопасная конфигурация компьютеров и сетевых устройств с целью уменьшения возможных уязвимостей.

Производители устанавливают стандартные настройки для ПО и устройств. Например, в случае с маршрутизатором, это может быть заводской пароль, а в случае с операционной системой - предустановленные приложения.

Проще и удобнее начать использовать новые устройства или ПО с настройками по умолчанию, но это не самый безопасный вариант. Принятие настроек по умолчанию без их пересмотра может создать серьезные проблемы с безопасностью и позволить киберпреступникам получить доступ к вашим данным.

Межсетевые экраны

Межсетевые экраны выполняют контроль и разграничение информационных потоков, поступающих и/или выходящих из сети предприятия в соответствии с установленными политиками безопасности.

Контроль доступа

Защита учетных записей пользователей и предотвращение неправомерного использования привилегированных учетных записей крайне важна для любой ИТ-системы.

Для контроля доступа ваша организация должна регулярно:

  • Аутентифицировать пользователей перед предоставлением доступа к приложениям или устройствам;
  • Удалять или отключать учетные записи пользователей, когда в них больше нет необходимости;
  • Применять двухфакторную аутентификацию;
  • Учетные записи должны обеспечивать минимальный уровень доступа к приложениям, компьютерам и сетям, необходимый сотрудникам для выполнения их должностных обязанностей.

Защита от вредоносного ПО

Организации должны обеспечить наличие антивирусных программ на любом устройстве, подключенном к Интернету. Необходимо поддерживать антивирусное ПО в актуальном состоянии, обновлять файлы сигнатур, а также настроить программное обеспечение для автоматического сканирования файлов.

Патчинг

Любое ПО и устройство подвержено техническим уязвимостям. Производители регулярно выпускаю обновления, которые исправляют их. Компании должны всегда поддерживать программное обеспечение в актуальном состоянии.

Коротко о "НТЦ ЕВРААС"

Работаем на рынке информационной безопасности с 1996 года. Эксперты "НТЦ ЕВРААС" предлагают комплексные решения в сфере кибербезопасности.

Мы проектируем системы под конкретные нужды и специфику организации, тем самым гарантируя, что система информационнои безопасности комплексно решает все задачи и обеспечивает надежную круглосуточную защиту ваших корпоративных ресурсов и данных.

0
Комментарии
-3 комментариев
Раскрывать всегда