Наша компания всегда бережно относится к информации своих клиентов делая для этого самое необходимое, но даже в самых защищенных компаниях, например, Cisco проводятся тренинги и тестовые мероприятия, призванные укрепить знания, как у обычных сотрудников, так и у менеджмента, ведь основной целью при атаке очень часто становится человек, даже весьма осведомленный в сфере безопасности.
Мы решили выделить три основные группы по информационной безопасности и предоставить по ним рекомендации:
Базовые
В этой категории содержатся рекомендации, необходимые для обеспечения информационной безопасности организации. Сюда входят следующие пункты:
• инвентаризация устройств компании;
• инвентаризация программного обеспечения;
• антивирусные средства;
• использование административных привилегий по необходимости;
• защищенные конфигурации для мобильных устройств, ноутбуков, АРМ и серверов;
• обслуживание, мониторинг и анализ журналов аудита.
Основные
В эту категорию входят рекомендации, необходимые для применения лучших практик для обеспечения преимуществ и использования передовых технологий кибер-безопасности. Здесь содержатся следующие пункты:
• защита электронной почты и веб-браузера;
• защита от вредоносных программ;
• ограничение и контроль сетевых портов;
• возможность восстановления данных;
• защищенные конфигурации для сетевых устройств;
• защита периметра;
• защита данных;
• контроль доступа;
• контроль доступа беспроводных сетей;
• контроль учетных записей.
Организационные
В эту категорию входят рекомендации, ориентированные на организационные процессы и административные меры, связанные с обеспечением информационной безопасности, с целью повышения осведомленности персонала. Мы выделяем следующие пункты:
• контроль уровня осведомленности персонала;
• контроль прикладного программного обеспечения;
• реагирование на инциденты;
• тестирование на проникновение.
Соблюдение этих рекомендаций позволит составить четкие и приоритетные руководства для решения задач по обеспечению информационной безопасности организации и могут быть использованы как основа политик информационной безопасности.
Обязательно пройдитесь по всем пунктам с вашим IT-специалистом или системным администратором. Если нужна будет помощь – обращайтесь, у нас есть все возможности защитить вашу информацию со всех сторон!