КОНСУЛЬТАЦИЯ
Лучшие практики (Best Practices)
Применение лучших практик обеспечения кибербезопасности бизнеса - общепризнанная мировая тенденция, позволяющая за счёт менеджмента рисков ИБ, снизить возможный ущерб от кибератак. Более половины случаев утечки, потери данных приводят к значительным расходам, иногда включая упущенную выгоду, и могут оказать долгосрочное воздействие на стоимость Вашего бизнеса.
Лучшими практиками на сегодняшний день являются различные направления менеджмента в области кибербезопасности. Например, менеджмент уязвимостей, менеджмент обновлений, менеджмент портфеля проектов по кибербезопасности. Увеличение количества и глубины управляемых процессов ИБ позволяет повысить уровень зрелости процессов ИБ Вашей компании, но требует больших усилий по их реализации. Каждый бизнес определяет для себя на каком уровне зрелости процессов экономически выгодно находиться "здесь и сейчас".
Аттестация по требованиям защиты информации проводится на соответствие различным требованиям регуляторов

Изучите типовой план внедрения лучших практик
Объекты защиты
1

Основные и вспомогательные бизнес-процессы

2
Активы организации
Человеческий фактор
Самым слабым звеном в программе кибербезопасности обычно является человеческий фактор. Около 60% инцидентов в сфере кибербезопасности на рабочем месте можно объяснить человеческим фактором
Услуги, оказываемые в рамках данного решения
Разработка документа, определяющего требования информационной безопасности к системе (процессу менеджмента, услуге)
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Меры защиты информации
  • Менеджмент информационной безопасности
    Управление распределённой информационной инфраструктурой с тысячами узлов и множеством информационных систем - крайне сложная задача, помощь в решении которой могут оказать SGRC-средства (высшего управления, менеджмента рисков и соответствия требованиям информационной безопасности). SGRC-средства являются своего рода ERP-системами для информационной безопасности
  • Менеджмент непрерывности деятельности
    Множество массированных хакерских атак и других диверсий как в обычном, так и в киберпространстве, приводит к необходимости использования инструментов менеджмента информационной безопасности организации, таких как планирование непрерывности процессов и планирование восстановления после сбоев. Такие инструменты применяются в соответствии с лучшими практиками, например, ГОСТ Р ИСО 22301-2021
  • Анализ уязвимостей и их устранение
    Слабость системы равна слабости её наиболее слабого элемента. Уязвимости - это слабости, которыми пользуются хакеры. Сегодня наиболее защищена та система, в которой отсутствуют уязвимости
  • Менеджмент конфигураций
    Необходимо тщательно управлять и отслеживать изменения конфигурации информационных систем и ИТ-оборудования, чтобы снизить риски от неконтролируемых изменений, иначе могут пострадать бизнес-процессы и конечные пользователи
  • Менеджмент обновлений
    Менеджмент обновлений устраняет уязвимости в программном обеспечении информационных систем и приложениях, которые подвержены кибератакам, помогая снизить риски информационной безопасности
  • Реагирование на компьютерные инциденты
    Подготовленный, отработанный и подтверждённый многократными тренировками план реагирования на компьютерные инциденты помогает смягчить последствия атаки, устранить уязвимости и обеспечить безопасность всей организации на скоординированной основе
  • Кластеризация и резервирование
    Для средних и крупных систем использование отказоустойчивых схем и дублирование оборудования и каналов связи является необходимым для обеспечения непрерывности бизнеса
  • Менеджмент беспроводной сетевой инфраструктуры
    Широчайшее использование беспроводных сетей организациями создаёт множество векторов для проникновения злоумышленника в инфраструктуру организации. Управление такими сетями необходимо для снижения рисков компьютерных атак
  • Защита среды виртуализации
    Современные ИТ-системы невозможно представить без применения технологий виртуализации, которые позволяют значительно повысить доступность информационных ресурсов. Однако сама среда виртуализации также требует защиты
  • Мониторинг событий ИБ
    Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
  • Обеспечение безопасности приложений
    Выполнение ГОСТ Р 56939-2016 и других лучших практик обеспечения безопасности программного кода уже на этапе его разработки является стандартом де-факто для большинства крупных и известных разработчиков ПО. Применение практик обеспечения безопасности программного кода является обязательным требованием для объектов КИИ, а также в ряде крупных компаний, холдингов, госкорпораций
  • Менеджмент персональных данных
    Большая часть требований российского и зарубежного законодательств в области персональных данных выполняется за счёт применения менеджмента ПДн - инструмента, позволяющего упростить процесс автоматизации обработки ПДн, увеличить доверие системе защиты ПДн, повысить прозрачность действий над ПДн. Такой инструмент применяется в соответствии с лучшими практиками, например, ISO/IEC 27701:2019
  • Обучение и повышение осведомлённости персонала по вопросам ИБ
    Процесс формального обучения сотрудников посвящён противостоянию различным киберугрозам: способам их распознавания и шагам, которые необходимо предпринять для обеспечения безопасности себя и своей компании. Небольшие расходы на повышение осведомлённости работников позволяют снизить риски и потенциальный ущерб от реализации кибератак, особенно, методами социальной инженерии
  • Управление аккаунтами пользователей/ привилегированными пользователями
    IAM/PAM-системы являются средствами управления доступом, которые обычно используются для управления идентификационной аутентификацией и авторизацией в масштабах всего бизнеса, в особенности для привилегированных учётных записей пользователей (т.е. имеющих специальные привилегии для выполнения критически важных бизнес-функций, таких как доступ к конфиденциальной информации компании, сброс паролей пользователей и внесение изменений в системы ИТ-инфраструктуры). Использование таких систем позволяет снизить серьёзные риски компроментации таких учетных записей
  • Управление мобильными устройствами
    Системы управления мобильными устройствами - это программное обеспечение, которое позволяет реализовывать политики защиты, мониторинга и управления мобильными устройствами (смартфоны, планшенты, ноутбуки, IoT-устройства) конечных пользователей в организации, выявляя и устраняя потенциальные уязвимости мобильных устройств, тем самым снижая риски информационной безопасности
  • Управление цифровыми активами
    Системы управления цифровыми активами (DAM) помогают организациям хранить, систематизировать, находить, извлекать и распространять весь каталог цифрового контента из одного централизированного места, из "единственного источника", что позволяет снизить риски информационной безопасности в части обеспечения достоверности информации, соблюдения цифровых прав, распределения полномочий пользователей по обработке информации