{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Cyber Essentials

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:

Безопасная конфигурация компьютеров и сетевых устройств с целью уменьшения возможных уязвимостей.

Производители устанавливают стандартные настройки для ПО и устройств. Например, в случае с маршрутизатором, это может быть заводской пароль, а в случае с операционной системой - предустановленные приложения.

Проще и удобнее начать использовать новые устройства или ПО с настройками по умолчанию, но это не самый безопасный вариант. Принятие настроек по умолчанию без их пересмотра может создать серьезные проблемы с безопасностью и позволить киберпреступникам получить доступ к вашим данным.

Межсетевые экраны

Межсетевые экраны выполняют контроль и разграничение информационных потоков, поступающих и/или выходящих из сети предприятия в соответствии с установленными политиками безопасности.

Контроль доступа

Защита учетных записей пользователей и предотвращение неправомерного использования привилегированных учетных записей крайне важна для любой ИТ-системы.

Для контроля доступа ваша организация должна регулярно:

  • Аутентифицировать пользователей перед предоставлением доступа к приложениям или устройствам;
  • Удалять или отключать учетные записи пользователей, когда в них больше нет необходимости;
  • Применять двухфакторную аутентификацию;
  • Учетные записи должны обеспечивать минимальный уровень доступа к приложениям, компьютерам и сетям, необходимый сотрудникам для выполнения их должностных обязанностей.

Защита от вредоносного ПО

Организации должны обеспечить наличие антивирусных программ на любом устройстве, подключенном к Интернету. Необходимо поддерживать антивирусное ПО в актуальном состоянии, обновлять файлы сигнатур, а также настроить программное обеспечение для автоматического сканирования файлов.

Патчинг

Любое ПО и устройство подвержено техническим уязвимостям. Производители регулярно выпускаю обновления, которые исправляют их. Компании должны всегда поддерживать программное обеспечение в актуальном состоянии.

Коротко о "НТЦ ЕВРААС"

Работаем на рынке информационной безопасности с 1996 года. Эксперты "НТЦ ЕВРААС" предлагают комплексные решения в сфере кибербезопасности.

Мы проектируем системы под конкретные нужды и специфику организации, тем самым гарантируя, что система информационнои безопасности комплексно решает все задачи и обеспечивает надежную круглосуточную защиту ваших корпоративных ресурсов и данных.

0
Комментарии
-3 комментариев
Раскрывать всегда