"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка
Шесть главных угроз безопасности бизнеса в 2015 году

 

Статья под этим названием размещена на сайте cio.com (January 20, 2015). Ее автор Дженнифер Л. Шифф  выделяет и комментирует следующие, по ее мнению, опасности:

1. Нелояльные работники

Недовольные начальством, зарплатой сотрудники, особенно имеющие прямое отношение к функционированию информационных технологий и баз данных, могут нанести непоправимый вред своей организации.  Для минимизации рисков в этом сегменте угроз необходимо поставить под жесткий контроль все привилегированные допуски в корпоративные сети и хранилища информации, немедленно ликвидировать те из них, которые уже продолжительное время не используются или принадлежат увольняющимся работникам. Также важно наладить постоянный мониторинг внутреннего и внешнего трафика, имея под рукой все необходимые инструменты эффективного реагирования уже в начале хакерской атаки.

2. Беспечные или неинформированные сотрудники

Легкомысленный работник, забывающий в такси незаблокированный айфон, не менее опасен, чем злоумышленник. То же самое можно сказать и о тех, кто пользуется слабыми паролями, с кем не проводятся занятия по безопасности, кто заходит с рабочего компьютера на случайные сайты и открывает подозрительные электронные послания. Некоторые ведут себя легкомысленно потому, что им никто не говорил о подстерегающих опасностях. Поэтому главное здесь противоядие – регулярные занятия с персоналом, допущенным в корпоративные сети, по вопросам защиты информации. Необходимо следить, чтобы сотрудники организации пользовались сложными паролями и меняли их каждый месяц или два. Также важно помнить и о шифрах.

3. Мобильные девайсы (BYOD)

Согласно ряду исследований, в 2014 году 68% хакерских успешных атак связаны с мобильными устройствами сотрудников фирм, ставших жертвами киберкриминала.  Здесь важно сформулировать жесткую политику BYOD («принеси собственное устройство на работу») и строго контролировать ее выполнение всеми сотрудниками.   Инструкции должны предусматривать непрерывный мониторинг всей информации, проходящей через мобильные девайсы, с помощью специальных программных решений по безопасности, позволяющих четко разделять офисные и персональные приложения (процесс «контейнеризации»).

4. Облачные приложения

Наилучшее средства защиты здесь – шифрование информации и недопущение третьей стороны к данным, используемым в облачных исчислениях.

5. Использование девайсов без Patch технологии

Речь идет или об игнорировании технологии Patching (автоматизированное внесение в компьютерные файлы изменений, исправляющих ошибки), либо об использовании устаревшей компьютерной техники, не приспособленной для интеграции этой важной  функции. Вывод очевиден – как можно быстрее избавляться от устаревших устройств.

6. Провайдеры услуг третьей стороны

Поставщики и прочие партнеры обычно пользуются привилегией подключения к сетям своих клиентов, но далеко не всегда следуют правилам информационной безопасности. Поэтому так важно требовать и контролировать, чтобы партнер выполнял все необходимые требования безопасности при подключении к корпоративным сетям, в частности, подвергался мультифакторной идентификации, имел ограниченный доступ к наиболее важным данным, соглашался на проведение регулярных аудитов безопасности средств дистанционного подключения к сетям.          

 

вернуться назад

© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60, Е-mail:sb@amulet-group.ru