Trace Id is missing
Přeskočit na hlavní obsah
Zabezpečení od Microsoftu

Co je zabezpečení informací (InfoSec)?

Chraňte citlivé informace v cloudech, aplikacích a koncových bodech.

Definice zabezpečení informací (InfoSec)

Zabezpečení informací, často označované zkratkou InfoSec, je soubor postupů a nástrojů v oblasti zabezpečení, které široce chrání citlivé podnikové informace před zneužitím, neoprávněným přístupem, narušením nebo zničením. InfoSec zahrnuje fyzické zabezpečení a zabezpečení prostředí, řízení přístupu a kybernetickou bezpečnost. Často zahrnuje technologie, jako jsou zprostředkovatelé zabezpečení přístupu ke cloudu (CASB), nástroje pro klamání, detekce a reakce v koncových bodech (EDR) a testování zabezpečení pro DevOps (DevSecOps).

Klíčové prvky zabezpečení informací

InfoSec se skládá z celé řady nástrojů, řešení a procesů zabezpečení, které zajišťují zabezpečení podnikových informací ve všech zařízeních a umístěních a pomáhají chránit před kybernetickými útoky nebo jinými rušivými událostmi.

Zabezpečení aplikací

Zásady, postupy, nástroje a osvědčené postupy pro ochranu aplikací a souvisejících dat.

Zabezpečení cloudu

Zásady, postupy, nástroje a osvědčené postupy pro ochranu všech aspektů cloudu – včetně systémů, dat, aplikací a infrastruktury.

Zabezpečení cloudu

Kryptografie

Metoda zabezpečení komunikace založená na algoritmech, která má zajistit, aby konkrétní zprávu mohli zobrazit a dešifrovat pouze zamýšlení příjemci.

Zotavení po havárii

Metoda obnovení funkčnosti technologických systémů v případě události, jako je přírodní katastrofa, kybernetický útok nebo jiná rušivá událost.

Reakce na incidenty

Plán organizace pro reakci, nápravu a řízení následků v případě kybernetického útoku, úniku dat nebo jiné rušivé události.

Zabezpečení infrastruktury

Zabezpečení, které zahrnuje celou technologickou infrastrukturu organizace včetně hardwarových i softwarových systémů.

Správa ohrožení zabezpečení

Proces, který organizace používá k identifikaci, posouzení a nápravě ohrožení zabezpečení koncových bodů, softwaru a systémů.

Tři pilíře zabezpečení informací: model „triáda CIA“

Důvěrnost, integrita a dostupnost představují základní kameny silné ochrany informací a tvoří základ podnikové infrastruktury zabezpečení. Model „triáda CIA“ nabízí tyto tři koncepty jako hlavní principy implementace plánu InfoSec.

Důvěrnost

Ochrana soukromí a osobních údajů je důležitou součástí InfoSec a organizace by měly přijmout opatření, která umožňují přístup k informacím pouze oprávněným uživatelům. Šifrování dat, vícefaktorové ověřování a ochrana před únikem informací – to jsou některé z nástrojů, které podniky můžou využívat k zajištění důvěrnosti dat.

Integrita

Podniky musí udržovat integritu dat po celý jejich životní cyklus. Podniky se silným zabezpečením InfoSec si uvědomují důležitost přesných a spolehlivých dat a nedovolují žádnému neoprávněnému uživateli k těmto datům přistupovat, měnit je nebo do nich jinak zasahovat. Nástroje jako oprávnění k souborům, správa identit a řízení přístupu uživatelů pomáhají zajišťovat integritu dat.

Dostupnost

InfoSec zahrnuje konzistentní údržbu fyzického hardwaru a pravidelné upgrady systémů, aby bylo možné zaručit, že oprávnění uživatelé mají spolehlivý a konzistentní přístup k datům, který potřebují.

Běžné hrozby v oblasti zabezpečení informací

Útok APT (rozšířená trvalá hrozba):

Sofistikovaný kybernetický útok probíhající delší dobu, během kterého nezjištěný útočník (nebo skupina útočníků) získá přístup do podnikové sítě a k datům.

Botnet:

Označení Botnet je odvozeno od pojmu „robot network“ a zahrnuje síť připojených zařízení, která útočník infikuje škodlivým kódem a na dálku je ovládá.

Distribuovaný útok s cílem odepření služeb (DDoS):

Útoky DDoS využívají botnety k zahlcení webu nebo nějaké aplikace organizace, což vede k chybovému ukončení nebo odepření služeb platným uživatelům nebo návštěvníkům.

Útok prostřednictvím neúmyslného stažení:

Škodlivý kód, který se automaticky stáhne do zařízení uživatele při návštěvě nějakého webu, čímž se tento uživatel stává zranitelným vůči dalším hrozbám zabezpečení.

Sada „Exploit kit“:

Komplexní sada nástrojů, které využívají programy typu „exploit“ k detekci zranitelností a infikování zařízení malwarem.

Insiderská hrozba:

Možnost, že nějaká osoba uvnitř organizace zneužije oprávněný přístup, ať už je to záměrně, nebo ne, a poškodí systémy, sítě a data organizace nebo způsobí jejich zranitelnost.

Útok MITM (Man-in-the-middle):

Útočník se zlými úmysly naruší komunikaci nebo přenos dat a vydává se za platného uživatele, aby ukradl informace nebo data.

Útok phishing:

Při útocích phishing se útočníci vydávají za legitimní organizace nebo uživatele s cílem ukrást informace prostřednictvím e-mailu, textové zprávy nebo jiných komunikačních metod.

Ransomware:

Vyděračský útok prostřednictvím malwaru, který zašifruje informace organizace nebo osoby a znemožní k nim přístup, dokud není zaplaceno výkupné.

Sociální inženýrství:

Kybernetické útoky založené na interakci s lidmi, při nichž si útočník získá důvěru oběti prostřednictvím nějaké návnady, scarewaru nebo útoků phishing, shromáždí osobní informace a využije je k provedení útoku.

Útok prostřednictvím sociálních sítí:

Kybernetické útoky, které cílí na platformy sociálních sítí a využívají tyto platformy jako doručovací mechanismy nebo kradou informace a data uživatelů.

Viry a červy:

Škodlivý nezjištěný malware, který se může sám replikovat v síti nebo systému uživatele.

Technologie používané pro zabezpečení informací

Zprostředkovatelé zabezpečení přístupu ke cloudu (CSAB)

Body pro vynucování zásad zabezpečení umístěné mezi podnikovými uživateli a poskytovateli cloudových služeb, které kombinují více různých zásad zabezpečení od ověřování a mapování přihlašovacích údajů až po šifrování, detekci malwaru a dalších. Řešení CASB fungují v autorizovaných i neautorizovaných aplikacích a spravovaných i nespravovaných zařízeních.

Ochrana před únikem informací

Ochrana před únikem informací (DLP) zahrnuje zásady, postupy, nástroje a osvědčené postupy zaváděné s cílem zabránit ztrátě nebo zneužití citlivých dat. Mezi klíčové nástroje patří šifrování, neboli transformování prostého textu na šifrovaný pomocí určitého algoritmu, a tokenizace, tedy přiřazení sady náhodných čísel k části dat a použití databáze trezoru tokenů k uložení tohoto vztahu.

Detekce a reakce v koncových bodech (EDR)

EDR je řešení zabezpečení, které využívá sadu nástrojů k detekci hrozeb v zařízeních koncových bodů, k jejich prošetřování a k reagování na tyto hrozby.

Mikrosegmentace

Mikrosegmentace rozděluje datacentra do více granulárních zabezpečených zón neboli segmentů a zmírňuje tak úroveň rizika.

Testování zabezpečení pro DevOps (DevSecOps)

DevSecOps je proces integrace bezpečnostních opatření do každého kroku procesu vývoje, který poskytuje větší rychlost a nabízí lepší a proaktivnější procesy zabezpečení.

Behaviorální analýza uživatelů a entit (UEBA)

UEBA je proces pozorování obvyklého chování uživatelů a zjišťování akcí, které se odchylují od normálu, což podnikům pomáhá identifikovat potenciální hrozby.

Zabezpečení informací a vaše organizace

Podniky můžou využívat systémy správy zabezpečení informací (ISMS) ke standardizaci kontrolních mechanismů zabezpečení v celé organizaci, nastavení vlastních nebo oborových standardů, které pomáhají zajistit zabezpečení informací (InfoSec) a řízení rizik. Používání systematického přístupu k zabezpečení InfoSec pomůže proaktivně chránit vaši organizaci před zbytečnými riziky a umožní vašemu týmu efektivně napravovat hrozby, jakmile se objeví.

Reagování na hrozby v oblasti zabezpečení informací

Jakmile je váš tým pro zabezpečení upozorněn na hrozbu InfoSec, proveďte následující kroky:

  • Shromážděte svůj tým a použijte plán reakce na incidenty.
  • Identifikujte zdroj hrozby.
  • Proveďte akce k omezení a nápravě hrozby.
  • Vyhodnoťte případné škody.
  • Upozorněte příslušné strany.

Další informace o zabezpečení od Microsoftu

Zabezpečení od Microsoftu

Komplexní přístup k zabezpečení.

Ochrana informací a zásady správného řízení

Pomozte chránit citlivá data v cloudech, aplikacích a koncových bodech.

Microsoft Purview Information Protection

Získáte možnost vyhledávat, klasifikovat a chránit citlivé informace všude, kde se nacházejí nebo cestují.

Blog ke službě Information Protection

Sledujte informace o aktualizacích funkcí a nových možnostech v celé službě Information Protection v nejnovějších blogových příspěvcích.

Časté otázky

  • Kybernetická bezpečnost spadá do širšího rámce zabezpečení InfoSec. Zatímco InfoSec zahrnuje velkou řadu informačních oblastí a úložišť, včetně fyzických zařízení a serverů, kybernetická bezpečnost se týká pouze technologického zabezpečení.

  • InfoSec se týká opatření, nástrojů, procesů a osvědčených postupů v oblasti zabezpečení, které podnik používá k ochraně informací před hrozbami, zatímco ochrana osobních údajů se týká práva jednotlivců na kontrolu a poskytování souhlasu nebo nesouhlasu s tím, jak podnik zachází s jejich osobními údaji a informacemi nebo jak je využívá.

  • Správa zabezpečení informací popisuje soubor zásad, nástrojů a postupů, které podnik používá k ochraně informací a dat před hrozbami a útoky.

  • ISMS je centralizovaný systém, který pomáhá podnikům shromažďovat, kontrolovat a zlepšovat zásady a postupy v oblasti InfoSec, zmírňuje rizika a pomáhá se správou dodržování předpisů.

  • Nezávislé subjekty Mezinárodní organizace pro normalizaci (ISO) a Mezinárodní elektrotechnická komise (IEC) vypracovaly soubor standardů pro zabezpečení informací (InfoSec), jejichž cílem je pomáhat organizacím v širokém spektru průmyslových odvětví zavádět účinné zásady zabezpečení informací (InfoSec). Konkrétně ISO 27001 poskytuje standardy pro implementaci systémů InfoSec a ISMS.

Sledujte zabezpečení od Microsoftu