Co je zabezpečení informací (InfoSec)?
Chraňte citlivé informace v cloudech, aplikacích a koncových bodech.
Definice zabezpečení informací (InfoSec)
Zabezpečení informací, často označované zkratkou InfoSec, je soubor postupů a nástrojů v oblasti zabezpečení, které široce chrání citlivé podnikové informace před zneužitím, neoprávněným přístupem, narušením nebo zničením. InfoSec zahrnuje fyzické zabezpečení a zabezpečení prostředí, řízení přístupu a kybernetickou bezpečnost. Často zahrnuje technologie, jako jsou zprostředkovatelé zabezpečení přístupu ke cloudu (CASB), nástroje pro klamání, detekce a reakce v koncových bodech (EDR) a testování zabezpečení pro DevOps (DevSecOps).
Klíčové prvky zabezpečení informací
InfoSec se skládá z celé řady nástrojů, řešení a procesů zabezpečení, které zajišťují zabezpečení podnikových informací ve všech zařízeních a umístěních a pomáhají chránit před kybernetickými útoky nebo jinými rušivými událostmi.
Zabezpečení aplikací
Zásady, postupy, nástroje a osvědčené postupy pro ochranu aplikací a souvisejících dat.
Zabezpečení cloudu
Zásady, postupy, nástroje a osvědčené postupy pro ochranu všech aspektů cloudu – včetně systémů, dat, aplikací a infrastruktury.
Kryptografie
Metoda zabezpečení komunikace založená na algoritmech, která má zajistit, aby konkrétní zprávu mohli zobrazit a dešifrovat pouze zamýšlení příjemci.
Zotavení po havárii
Metoda obnovení funkčnosti technologických systémů v případě události, jako je přírodní katastrofa, kybernetický útok nebo jiná rušivá událost.
Reakce na incidenty
Plán organizace pro reakci, nápravu a řízení následků v případě kybernetického útoku, úniku dat nebo jiné rušivé události.
Zabezpečení infrastruktury
Zabezpečení, které zahrnuje celou technologickou infrastrukturu organizace včetně hardwarových i softwarových systémů.
Správa ohrožení zabezpečení
Proces, který organizace používá k identifikaci, posouzení a nápravě ohrožení zabezpečení koncových bodů, softwaru a systémů.
Tři pilíře zabezpečení informací: model „triáda CIA“
Důvěrnost, integrita a dostupnost představují základní kameny silné ochrany informací a tvoří základ podnikové infrastruktury zabezpečení. Model „triáda CIA“ nabízí tyto tři koncepty jako hlavní principy implementace plánu InfoSec.
Důvěrnost
Ochrana soukromí a osobních údajů je důležitou součástí InfoSec a organizace by měly přijmout opatření, která umožňují přístup k informacím pouze oprávněným uživatelům. Šifrování dat, vícefaktorové ověřování a ochrana před únikem informací – to jsou některé z nástrojů, které podniky můžou využívat k zajištění důvěrnosti dat.
Integrita
Podniky musí udržovat integritu dat po celý jejich životní cyklus. Podniky se silným zabezpečením InfoSec si uvědomují důležitost přesných a spolehlivých dat a nedovolují žádnému neoprávněnému uživateli k těmto datům přistupovat, měnit je nebo do nich jinak zasahovat. Nástroje jako oprávnění k souborům, správa identit a řízení přístupu uživatelů pomáhají zajišťovat integritu dat.
Dostupnost
InfoSec zahrnuje konzistentní údržbu fyzického hardwaru a pravidelné upgrady systémů, aby bylo možné zaručit, že oprávnění uživatelé mají spolehlivý a konzistentní přístup k datům, který potřebují.
Běžné hrozby v oblasti zabezpečení informací
Útok APT (rozšířená trvalá hrozba):
Sofistikovaný kybernetický útok probíhající delší dobu, během kterého nezjištěný útočník (nebo skupina útočníků) získá přístup do podnikové sítě a k datům.
Botnet:
Označení Botnet je odvozeno od pojmu „robot network“ a zahrnuje síť připojených zařízení, která útočník infikuje škodlivým kódem a na dálku je ovládá.
Distribuovaný útok s cílem odepření služeb (DDoS):
Útoky DDoS využívají botnety k zahlcení webu nebo nějaké aplikace organizace, což vede k chybovému ukončení nebo odepření služeb platným uživatelům nebo návštěvníkům.
Útok prostřednictvím neúmyslného stažení:
Škodlivý kód, který se automaticky stáhne do zařízení uživatele při návštěvě nějakého webu, čímž se tento uživatel stává zranitelným vůči dalším hrozbám zabezpečení.
Sada „Exploit kit“:
Komplexní sada nástrojů, které využívají programy typu „exploit“ k detekci zranitelností a infikování zařízení malwarem.
Insiderská hrozba:
Možnost, že nějaká osoba uvnitř organizace zneužije oprávněný přístup, ať už je to záměrně, nebo ne, a poškodí systémy, sítě a data organizace nebo způsobí jejich zranitelnost.
Útok MITM (Man-in-the-middle):
Útočník se zlými úmysly naruší komunikaci nebo přenos dat a vydává se za platného uživatele, aby ukradl informace nebo data.
Útok phishing:
Při útocích phishing se útočníci vydávají za legitimní organizace nebo uživatele s cílem ukrást informace prostřednictvím e-mailu, textové zprávy nebo jiných komunikačních metod.
Ransomware:
Vyděračský útok prostřednictvím malwaru, který zašifruje informace organizace nebo osoby a znemožní k nim přístup, dokud není zaplaceno výkupné.
Sociální inženýrství:
Kybernetické útoky založené na interakci s lidmi, při nichž si útočník získá důvěru oběti prostřednictvím nějaké návnady, scarewaru nebo útoků phishing, shromáždí osobní informace a využije je k provedení útoku.
Útok prostřednictvím sociálních sítí:
Kybernetické útoky, které cílí na platformy sociálních sítí a využívají tyto platformy jako doručovací mechanismy nebo kradou informace a data uživatelů.
Viry a červy:
Škodlivý nezjištěný malware, který se může sám replikovat v síti nebo systému uživatele.
Technologie používané pro zabezpečení informací
Zprostředkovatelé zabezpečení přístupu ke cloudu (CSAB)
Body pro vynucování zásad zabezpečení umístěné mezi podnikovými uživateli a poskytovateli cloudových služeb, které kombinují více různých zásad zabezpečení od ověřování a mapování přihlašovacích údajů až po šifrování, detekci malwaru a dalších. Řešení CASB fungují v autorizovaných i neautorizovaných aplikacích a spravovaných i nespravovaných zařízeních.
Ochrana před únikem informací
Ochrana před únikem informací (DLP) zahrnuje zásady, postupy, nástroje a osvědčené postupy zaváděné s cílem zabránit ztrátě nebo zneužití citlivých dat. Mezi klíčové nástroje patří šifrování, neboli transformování prostého textu na šifrovaný pomocí určitého algoritmu, a tokenizace, tedy přiřazení sady náhodných čísel k části dat a použití databáze trezoru tokenů k uložení tohoto vztahu.
Detekce a reakce v koncových bodech (EDR)
EDR je řešení zabezpečení, které využívá sadu nástrojů k detekci hrozeb v zařízeních koncových bodů, k jejich prošetřování a k reagování na tyto hrozby.
Mikrosegmentace
Mikrosegmentace rozděluje datacentra do více granulárních zabezpečených zón neboli segmentů a zmírňuje tak úroveň rizika.
Testování zabezpečení pro DevOps (DevSecOps)
DevSecOps je proces integrace bezpečnostních opatření do každého kroku procesu vývoje, který poskytuje větší rychlost a nabízí lepší a proaktivnější procesy zabezpečení.
Behaviorální analýza uživatelů a entit (UEBA)
UEBA je proces pozorování obvyklého chování uživatelů a zjišťování akcí, které se odchylují od normálu, což podnikům pomáhá identifikovat potenciální hrozby.
Zabezpečení informací a vaše organizace
Podniky můžou využívat systémy správy zabezpečení informací (ISMS) ke standardizaci kontrolních mechanismů zabezpečení v celé organizaci, nastavení vlastních nebo oborových standardů, které pomáhají zajistit zabezpečení informací (InfoSec) a řízení rizik. Používání systematického přístupu k zabezpečení InfoSec pomůže proaktivně chránit vaši organizaci před zbytečnými riziky a umožní vašemu týmu efektivně napravovat hrozby, jakmile se objeví.
Reagování na hrozby v oblasti zabezpečení informací
Jakmile je váš tým pro zabezpečení upozorněn na hrozbu InfoSec, proveďte následující kroky:
- Shromážděte svůj tým a použijte plán reakce na incidenty.
- Identifikujte zdroj hrozby.
- Proveďte akce k omezení a nápravě hrozby.
- Vyhodnoťte případné škody.
- Upozorněte příslušné strany.
Další informace o zabezpečení od Microsoftu
Ochrana informací a zásady správného řízení
Pomozte chránit citlivá data v cloudech, aplikacích a koncových bodech.
Microsoft Purview Information Protection
Získáte možnost vyhledávat, klasifikovat a chránit citlivé informace všude, kde se nacházejí nebo cestují.
Blog ke službě Information Protection
Sledujte informace o aktualizacích funkcí a nových možnostech v celé službě Information Protection v nejnovějších blogových příspěvcích.
Časté otázky
-
Kybernetická bezpečnost spadá do širšího rámce zabezpečení InfoSec. Zatímco InfoSec zahrnuje velkou řadu informačních oblastí a úložišť, včetně fyzických zařízení a serverů, kybernetická bezpečnost se týká pouze technologického zabezpečení.
-
InfoSec se týká opatření, nástrojů, procesů a osvědčených postupů v oblasti zabezpečení, které podnik používá k ochraně informací před hrozbami, zatímco ochrana osobních údajů se týká práva jednotlivců na kontrolu a poskytování souhlasu nebo nesouhlasu s tím, jak podnik zachází s jejich osobními údaji a informacemi nebo jak je využívá.
-
Správa zabezpečení informací popisuje soubor zásad, nástrojů a postupů, které podnik používá k ochraně informací a dat před hrozbami a útoky.
-
ISMS je centralizovaný systém, který pomáhá podnikům shromažďovat, kontrolovat a zlepšovat zásady a postupy v oblasti InfoSec, zmírňuje rizika a pomáhá se správou dodržování předpisů.
-
Nezávislé subjekty Mezinárodní organizace pro normalizaci (ISO) a Mezinárodní elektrotechnická komise (IEC) vypracovaly soubor standardů pro zabezpečení informací (InfoSec), jejichž cílem je pomáhat organizacím v širokém spektru průmyslových odvětví zavádět účinné zásady zabezpečení informací (InfoSec). Konkrétně ISO 27001 poskytuje standardy pro implementaci systémů InfoSec a ISMS.
Sledujte zabezpečení od Microsoftu