{"id":13891,"url":"\/distributions\/13891\/click?bit=1&hash=4696f383c2c7a9ad3cf63ea80f95fbdb2c941c9d00a088af8319336cd52f7004","title":"Ozon \u043d\u0430\u043f\u0438\u0441\u0430\u043b \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u044e \u043e \u0442\u043e\u043c, \u043a\u0430\u043a \u043f\u0440\u043e\u0434\u0430\u0432\u0430\u0442\u044c \u043d\u0430 Ozon","buttonText":"\u0414\u0430 \u043d\u0443!","imageUuid":"f6c199c9-f72d-52bc-a539-75fc9e2f6f21","isPaidAndBannersEnabled":false}

Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Cyber Essentials

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:

Безопасная конфигурация компьютеров и сетевых устройств с целью уменьшения возможных уязвимостей.

Производители устанавливают стандартные настройки для ПО и устройств. Например, в случае с маршрутизатором, это может быть заводской пароль, а в случае с операционной системой - предустановленные приложения.

Проще и удобнее начать использовать новые устройства или ПО с настройками по умолчанию, но это не самый безопасный вариант. Принятие настроек по умолчанию без их пересмотра может создать серьезные проблемы с безопасностью и позволить киберпреступникам получить доступ к вашим данным.

Межсетевые экраны

Межсетевые экраны выполняют контроль и разграничение информационных потоков, поступающих и/или выходящих из сети предприятия в соответствии с установленными политиками безопасности.

Контроль доступа

Защита учетных записей пользователей и предотвращение неправомерного использования привилегированных учетных записей крайне важна для любой ИТ-системы.

Для контроля доступа ваша организация должна регулярно:

  • Аутентифицировать пользователей перед предоставлением доступа к приложениям или устройствам;
  • Удалять или отключать учетные записи пользователей, когда в них больше нет необходимости;
  • Применять двухфакторную аутентификацию;
  • Учетные записи должны обеспечивать минимальный уровень доступа к приложениям, компьютерам и сетям, необходимый сотрудникам для выполнения их должностных обязанностей.

Защита от вредоносного ПО

Организации должны обеспечить наличие антивирусных программ на любом устройстве, подключенном к Интернету. Необходимо поддерживать антивирусное ПО в актуальном состоянии, обновлять файлы сигнатур, а также настроить программное обеспечение для автоматического сканирования файлов.

Патчинг

Любое ПО и устройство подвержено техническим уязвимостям. Производители регулярно выпускаю обновления, которые исправляют их. Компании должны всегда поддерживать программное обеспечение в актуальном состоянии.

Коротко о "НТЦ ЕВРААС"

Работаем на рынке информационной безопасности с 1996 года. Эксперты "НТЦ ЕВРААС" предлагают комплексные решения в сфере кибербезопасности.

Мы проектируем системы под конкретные нужды и специфику организации, тем самым гарантируя, что система информационнои безопасности комплексно решает все задачи и обеспечивает надежную круглосуточную защиту ваших корпоративных ресурсов и данных.

0
Комментарии
Читать все 0 комментариев
null