Вы используете устаревший браузер Установите более современный ¯\_(ツ)_/¯
поделиться
Опыт Softline
18.03.2022

Приоритетные меры защиты инфраструктуры: собираем базовый набор

Softline

Порядок мероприятий по защите инфраструктуры

Три уровня системы защиты КИИ:

  1. Сопровождение
  2. Защита корпоративного сегмента
  3. Защита передачи данных

Сегодня риск кибератак на инфраструктуру предприятий растет, что вызывает необходимость отстраивать и усиливать систему защиты. Какие мероприятия нужно провести для этого в компании? Сколько уровней включает такая система? Есть ли какой-то минимум, необходимый каждой современной компании?

Порядок мероприятий по защите инфраструктуры

Мероприятия по защите можно разделить на следующие этапы:

  • формализация необходимых работ;
  • обследование;
  • разбивка объектов критической инфраструктуры на категории;
  • обеспечение безопасности;
  • управление инцидентами ИБ и оценка соответствия.

Формализация работ по защите в компании включает в себя приказ о назначении комиссии по категорированию, положение о такой комиссии и назначение ответственного за защиту.

Далее, на этапе обследования, происходит определение процессов в рамках осуществления видов деятельности, выявление проблемных процессов, определение информационных систем, включение в перечень объектов КИИ (критическая информационная инфраструктура - прим. ред.), согласование перечня с отраслевым регулятором и отправка этого перечня во ФСТЭК (Федеральная служба по техническому и экспортному контролю - прим. ред.).

Затем происходит сбор исходных данных для категорирования, оформление акта и его отправка во ФСТЭК России для внесения в реестр КИИ.

На этапе обеспечения безопасности инфраструктуры необходимо смоделировать угрозы, задать требования к обеспечению безопасности, спроектировать системы защиты, разработать организационно-распорядительную документацию, а затем внедрить организационные и технические меры защиты.

Управление инцидентами ИБ включает в себя мониторинг, реагирование и расследование инцидентов ИБ, а также передачу сведений в ГосСОПКУ (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак - прим. ред.).

На последнем этапе, который называется оценка соответствия, проводится заключение о соответствии требованиям.

В обычных условиях порядок мероприятий по защите КИИ следующий: сопровождение, защита корпоративного сегмента и защита передачи данных. С учетом осложнившейся обстановки часть мероприятий можно временно пропустить, но база должна оставаться. Объясняем ниже.

Cопровождение

Первый, базовый уровень - сопровождение. Это консалтинг, техническая поддержка и повышение осведомленности (Security Awareness). Уровень сопровождения обязателен для отстройки и входит в необходимый минимум системы защиты. Защиту обеспечивают сотрудники компании и все пользователи: технический персонал, эксплуатационный персонал и подрядчики.

Самая важная часть и начальная ступень защиты на этом уровне - повышение осведомленности, то есть корпоративное обучение сотрудников в вопросах информационной безопасности, регулярная проверка их знаний и правильная организация работы на каждом из корпоративных уровней.

Защита корпоративного сегмента

Это - ядро системы. Грамотно отстроенный уровень защиты корпоративного сегмента в совокупности с предыдущим уровнем позволяет говорить о наличии базовой системы защиты.

В этот уровень входит антивирусная защита, межсетевое экранирование, средства защиты от несанкционированного доступа, контроль защищенности (Pentest), анализ защищенности (VM) и работа с инцидентами информационной безопасности (SOC/SIEM).

Анализ защищенности (VM) помогает снизить риски негативных последствий от кибератак на 90%, а без работы с инцидентами сложно будет заметить кибератаку.

Что он позволяет защитить? Корпоративный дата-центр, рабочие станции, корпоративная сеть, программное обеспечение, а также систему мониторинга и управления.

Руководитель направления обеспечения безопасности КИИ Softline Захар Пожидаев напоминает, что для обеспечения антивирусной защиты необходимо централизованное управление, а Pentest не проводится на незащищенной системе.

Защита передачи данных

Этот уровень обеспечивает полноценную защиту инфраструктуры, но встречается не у всех и специфичен для конкретной отрасли. Уровень способен защитить сеть передачи данных и внешние устройства. В кризисной ситуации не является обязательным для остройки.

Что включает в себя защита передачи данных? Видеонаблюдение и систему контроля доступа к элементам, а также криптографическую защиту каналов связи (ГОСТК СКЗИ).
Захар Пожидаев отмечает, что, отстраивая систему защиты инфраструктуры компании, необходимо двигаться от организационных к технологическим аспектам.

рекомендуем
Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Как написать диплом или курсовую с помощью нейросети

Как написать диплом или курсовую с помощью нейросети

Искусственный интеллект vs экология

Искусственный интеллект vs экология

Почему отрасли ИБ нужны DevSecOps-инженеры

Почему отрасли ИБ нужны DevSecOps-инженеры

Мы используем cookie-файлы Cookie

Продолжая использовать данный веб-сайт, вы соглашаетесь с тем, что группа компаний Softline может использовать файлы «cookie» в целях хранения ваших учетных данных, параметров и предпочтений, оптимизации работы веб-сайта.