Сегодня ведение бизнеса целиком и полностью опирается на IT-технологии. В небольших компаниях с помощью компьютерных программ ведётся финансовая отчётность. Крупные прендприятия имеют сетевое обеспечение, чтобы сотрудники, находящиеся в разных местах дислокации, могли использовать общую информацию, необходимую в работе. О том, как обеспечить безопасность при наличии разветвлённой сети, рассказывает заместитель начальника технической службы АО Талап Сергей Напин.
Безопасность тесно связана с управлением ИТ-инфраструктурой.
- Тем, кто устанавливает сетевое программное обеспечение, прежде всего необходимо разобраться с локальной сетью, подключенными устройствами, критически важными данными и программным обеспечением. Без четкого понимания того, что вам нужно защитить, вам будет трудно убедиться в том, что вы обеспечиваете приемлемый уровень информационной безопасности.
Вы можете получить серьёзные проблемы в бизнесе, если критически важные данные вашей компании будут потеряны, украдены или повреждены. Случайные события и природные катаклизмы также потенциально могут нанести непоправимый ущерб.
Чтобы защитить свой бизнес, вам нужно понимать ценность ваших данных и как их можно использовать. Также необходимо определить, какую информацию требуется защищать в рамках законодательства, например, платежная информация или персональные данные. Это могут быть кредитные карты, банковская и финансовая информация; персональные данные; базы данных клиентов, цены на закупку/поставку; коммерческие секреты компании, формулы, методологии, модели, интеллектуальная собственность.
Какие устройства подключены к вашей сети?
- Если вы знаете какие устройства подключены к вашей сети, то ваша инфраструктура становится проще в управлении, и вы понимаете, какие устройства необходимо защищать. Включите логирование событий, связанных с подключением сетевых устройств, которые получают ip-адрес. Логирование таких событий обеспечит удобное отслеживание всех устройств, которые были в вашей сети.
В небольших организациях можно хранить список вашего оборудования (компьютеры, серверы, ноутбуки, принтеры, телефоны и т. д.) и перечень защищаемой информации в электронной таблице, которую необходимо обновлять при появлении нового оборудования или данных.
- Контроль установленного программного обеспечения является ключевым компонентом как хорошего управления ИТ, так и эффективной защиты информации, - продолжает Сергей Александрович. - Вредоносное программное обеспечение в вашей сети может создавать риски, которые необходимо минимизировать. Необновленное программное обеспечение является распространенной причиной проникновения вредоносного ПО, которое приводит к атакам на ваши информационные системы. Если вы понимаете, какое программное обеспечение установлено в вашей сети, контролируете устанавливаемое программное обеспечение и защищаете учетные записи с правами администратора, то вы уменьшаете вероятность и влияние инцидентов информационной безопасности.
Подготовьте свою организацию
После того как ваша организация разработала серьезный фундамент по информационной безопасности, вы должны выстроить механизмы реакции на инциденты. Такой подход включает в себя понимание, как справляться с инцидентом информационной безопасности и как восстановить работу компании после него.
- Знаете ли вы, когда последний раз была создана резервная копия ваших ценных файлов?
- Регулярно ли вы проверяете правильность резервных копий?
- Знаете ли вы, с кем из коллег связаться, если произошел инцидент?
Создание и управление резервными копиями может быть рутинной и не очень интересной задачей, однако это один из лучших способов защитить ваши данные, восстановиться после сбоя и вернуть ваш бизнес в обычное русло. Это важно, потому что программы-вымогатели могут зашифровать все ваши данные и заблокировать их до выкупа. Надежный план реагирования, дополненный текущими и поддерживаемыми резервными копиями, является наилучшей защитой при работе с инцидентом по информационной безопасности.
- Автоматически выполнять еженедельные резервные копии всех компьютеров, содержащих важную информацию;
- Периодически проверяйте свои резервные копии, восстанавливая систему с использованием резервной копии;
- Убедитесь, что, хотя бы одна резервная копия недоступна по сети. Это поможет защитить от атак программ-вымогателей, поскольку данная резервная копия не будет доступна для вредоносного ПО.