![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Стив Рэган, постоянный автор журнала Chief Security Officer, перечисляет наиболее часто повторяемые ошибки менеджеров при обнаружении несанкционированного проникновения в корпоративные сети и утечки информации. 1. Отсутствие внешней экспертной поддержки Иногда взлом сетей настолько серьезен, что своими силами справиться невозможно. Поэтому необходимо заранее заручиться поддержкой внешнего партнера в лице высококвалифицированных специалистов по информационной защите. 2. Отсутствие внешней юридической поддержки Существует и постоянно пополняется большой свод законов, правил и норм, касающихся охраны персональных данных, служебной информации. Если в компании нет опытного юриста, свободно ориентирующегося в этой сфере, то лучше заключить контракт с внешним консультантом, который специализируется в данном сегменте права. 3. Нет главного ответственного за сбои Это бывает в разветвленной организации, где отдельные подразделения достаточно автономны. В любой структуре должен быть один менеджер, отвечающий за выполнение плана реагирования на инциденты безопасности, информирующий все звенья организаций и контролирующий работу по восстановлению безопасности сетей. 4. Отсутствие надежной коммуникации Когда нет персонально ответственного, то нет и системы оповещения и координации. Именно эта проблема зачастую играет решающую роль в затягивании процесса реагирования. 5. Отсутствие четкого плана публичного оповещения об инциденте безопасности Многие организации не имеют (и не хотят иметь) план обнародования информации о взломе корпоративных сетей. Задержка в этом вопросе или попытка утаить информацию нередко оборачивается резкой критикой прессы в адрес руководителей организации. 6. Ожидание дополнительной информации Эксперты считают необходимым начинать работу по восстановлению безопасности при первом же сигнале о неблагополучии. Стремление подождать, пока картина полностью не прояснится, чревато опозданием и, соответственно, ростом потерь. 7. Проблема с микроменеджментом Часто компании не справляются своими силами, когда происходит специфический, не тривиальный сбой в системе информзащиты, когда требуются специальные знания. В этом случае надо привлекать специалиста со стороны. 8. Отсутствие плана действий после восстановления системы безопасности сетей Речь идет о необходимости оповещения и работы с клиентами и акционерами после завершения работы по восстановлению сетей. Важно проинформировать, что сделано и делается для недопущения повторных сбоев и утечек. Это вопрос репутации и доверия. 9. Игнорирование тревоги и опасений со стороны клиентов Интересы клиентов должны быть в центре внимания, если произошел злонамеренный взлом хранилищ данных. Дело не только в компенсации их потерь, но и в организации надлежащим образом колл-центров, куда обращаются обеспокоенные клиенты. 10. Пренебрежение тренингами Важно регулярно проводить тренинги со всеми сотрудниками, имеющими доступ в корпоративную сеть. План реагирования надо постоянно проверять, дополнять, корректировать.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |