Mi az az információbiztonság (InfoSec)?
Megvédheti a bizalmas információkat a felhőben, az alkalmazásokban és a végpontokon.
Az információbiztonság (InfoSec) definíciója
Az információbiztonság (gyakori rövidítéssel InfoSec) azoknak a biztonsági eljárásoknak és eszközöknek az összességét jelenti, amelyek széles körben védik a bizalmas vállalati adatokat a visszaélésszerű használattól, a jogosulatlan hozzáféréstől, a szolgáltatáskimaradástól és a megsemmisítéstől. Az InfoSec magában foglalja a fizikai és környezeti biztonságot, a hozzáférés-vezérlést és a kiberbiztonságot. Gyakran tartalmaz olyan technológiákat, mint amilyen például a felhőelérési biztonsági közvetítők (CASB), a megtévesztési eszközök, a végponti észlelés és reagálás (EDR), valamint a biztonsági tesztelés DevOpshoz (DevSecOps).
Az információbiztonság kulcsfontosságú elemei
Az InfoSec számos olyan biztonsági eszközt, megoldást és folyamatot foglal magában, amelyek biztosítják a vállalati adatok védelmét a különféle eszközökön és helyeken, segítve a kibertámadások vagy más okból fellépő működési zavarok elleni védelmet.
Alkalmazásbiztonság
Az alkalmazások és adataik védelme érdekében elfogadott szabályzatok, eljárások, eszközök és bevált gyakorlatok.
Felhőbiztonság
A felhő minden aspektusának – beleértve a rendszereket, az adatokat, az alkalmazásokat és az infrastruktúrát – védelmét szolgáló elfogadott irányelvek, eljárások, eszközök és bevált gyakorlatok.
Kriptográfia
A kommunikáció biztonságossá tételének algoritmusalapú módszere, amely biztosítja, hogy az adott üzenetet csak a címzettjei tekinthetik meg és fejthetik vissza.
Vészhelyreállítás
A technológiai rendszerek működőképességének visszaállítására szolgáló módszer természeti katasztrófát, kibertámadást vagy más működési zavart követően.
Incidenselhárítás
A szervezet terve a kibertámadásokra, adatvédelmi incidensekre vagy más működési zavarokra való reagálásra, azok szervizelésére és kezelésére.
Infrastruktúra biztonsága
A vállalat teljes technológiai infrastruktúrájára – beleértve a hardver- és szoftverrendszereket is – kiterjedő biztonság.
Biztonságirés-kezelés
A szervezet által a végpontok, szoftverek és rendszerek biztonsági réseinek azonosítására, értékelésére és szervizelésére alkalmazott eljárás.
Az információbiztonság három alappillére: a CIA modell
A bizalmasság, az integritás és a rendelkezésre állás jelenti az erős információvédelem alapköveit, ami pedig a vállalati biztonsági infrastruktúra alapját alkotja. A következő három fogalom (ezeket együttesen angol kezdőbetűik után „CIA modellnek“ is hívják) az InfoSec-tervek bevezetési irányelveiként szolgál.
Bizalmasság
Az adatvédelem az InfoSec egyik fontos alkotóeleme, és a szervezeteknek olyan intézkedéseket kell hozniuk, amelyek csak a jogosult felhasználók számára teszik lehetővé az adatokhoz való hozzáférést. Az adattitkosítás, a többtényezős hitelesítés és az adatveszteség-megelőzés olyan eszközök, amelyekkel a vállalatok gondoskodhatnak az adatok bizalmasságáról.
Adatintegritás
A vállalatoknak a teljes életciklusuk során fenn kell tartaniuk az adatok integritását (sértetlenségét). Az erős információbiztonsággal (InfoSec) rendelkező vállalatok felismerik a pontos, megbízható adatok fontosságát, és nem teszik lehetővé, hogy jogosulatlan felhasználók férhessenek hozzájuk, illetve megváltoztathassák azokat vagy bármilyen egyéb módon befolyásolhassák a használatukat. Az adatok integritását olyan eszközök biztosítják, mint a fájlengedélyek, az identitáskezelés és a felhasználói hozzáférés-vezérlés.
Rendelkezésre állás
Az InfoSec magában foglalja a fizikai hardverek következetes karbantartását és a szoftverek rendszeres frissítését annak biztosítása érdekében, hogy a jogosult felhasználók szükség esetén megbízható és konzisztens hozzáféréssel rendelkezzenek az adatokhoz.
Gyakori információbiztonsági veszélyforrások
Folyamatos komplex veszélyforrás (APT) általi támadás:
Ez egy hosszú időn át tartó kifinomult kibertámadás, amely során egy támadó (vagy csoport) észrevétlenül hozzáférést szerez egy vállalat hálózatához és adataihoz.
Botnet:
A „robot network“ (robothálózat) kifejezésből származtatott botnet olyan csatlakoztatott eszközök hálózatából áll, amelyeket a támadó rosszindulatú kódokkal fertőz meg, és távolról vezérelhet.
Elosztott szolgáltatásmegtagadással járó (DDoS-) támadás:
A DDoS-támadások botnetek használatával túlterhelik a célba vett szervezet webhelyét vagy alkalmazását, hogy ezzel elérjék annak összeomlását vagy elérhetetlenné válását a jogosult felhasználók és látogatók számára.
Álcázott letöltéses támadás:
Egy rosszindulatú kód, amely automatikusan letöltődik a felhasználó eszközére egy webhely felkeresésekor, így a felhasználó sebezhetővé válik a további biztonsági veszélyforrásokkal szemben.
Biztonsági réseket kihasználó készlet:
Olyan eszközök átfogó készlete, amelyek a biztonsági rések észlelésével és kihasználásával kártevőkkel fertőzi meg az eszközöket.
Belső veszélyforrás:
Annak a lehetősége, hogy egy szervezeten belüli személy – szándékosan vagy nem szándékosan – kihasználja az engedélyezett hozzáférést, és sebezhetővé teszi a szervezet rendszereit, hálózatait és adatait vagy kárt okoz bennük.
Közbeékelődéses (MitM) támadás:
Egy rosszindulatú támadó egy kommunikációs vagy adatátviteli vonalat megszakítva és egy jogosult felhasználót megszemélyesítve információkat vagy adatokat lop el.
Adathalászati támadások:
Az adathalászati támadások megbízható szervezetek vagy felhasználók nevében küldött e-mailek, SMS-ek vagy más kommunikációs módszerek segítségével lopnak adatokat.
Zsarolóprogram:
Olyan kártevő általi zsaroló támadás, amely egy szervezet vagy személy adatait titkosítja, és megakadályozza azok elérését a váltságdíj kifizetéséig.
Pszichológiai manipuláció:
Emberi interakcióval induló kibertámadások, amelyek során a támadó megtévesztés, ál-vírusirtó terjesztése vagy adathalászat révén elnyeri az áldozat bizalmát, személyes adatokat gyűjt, és felhasználja azokat egy támadás végrehajtásához.
Közösségimédia-támadás:
A közösségimédia-platformokat célzó kibertámadások, amelyek a platformokat terjesztési mechanizmusként használják ki, vagy felhasználói információkat és adatokat lopnak el.
Vírusok és féregprogramok:
Olyan káros, nem észlelt kártevő szoftverek, amelyek képesek önállóan replikálódni egy felhasználó hálózatán vagy rendszerén.
Az információbiztonsághoz használt technológiák
Felhőelérési biztonsági közvetítők (CASB)
A vállalati felhasználók és a felhőszolgáltatók között elhelyezett biztonságiszabályzat-betartatási pontok, amelyek több különböző biztonsági szabályzatot kombinálnak, a hitelesítéstől és a hitelesítő adatok hozzárendelésétől a titkosításig, a kártevőészlelésig és így tovább. A felhőelérési biztonsági közvetítők az engedélyezett és jogosulatlan alkalmazások, valamint a felügyelt és nem felügyelt eszközök esetében is működnek.
Adatveszteség-megelőzés
Az adatveszteség-megelőzés (DLP) olyan szabályzatokat, eljárásokat, eszközöket és bevált gyakorlatokat foglal magában, amelyek a bizalmas adatok elvesztése vagy az azokkal való visszaélés megelőzésére használhatók. A legfontosabb eszközök közé tartozik a titkosítás, azaz egyszerű szöveg titkosított szöveggé alakítása algoritmussal, jogkivonat-készítés vagy véletlenszerű számok egy adathoz rendelése, valamint egy jogkivonattároló-adatbázis használata a kapcsolat tárolásához.
Végponti észlelés és reagálás (EDR)
A végponti észlelés és reagálás olyan biztonsági megoldás, amely egy eszközkészletet használ a végponteszközök veszélyforrásainak észlelésére, kivizsgálására és az azokra való reagálásra.
Mikroszegmentálás
A mikroszegmentálás több, részletes, biztonságos zónára vagy szegmensre osztja az adatközpontokat, mérsékelve a kockázati szinteket.
Biztonsági tesztelés DevOpshoz (DevSecOps)
A DevSecOps a fejlesztési folyamat minden lépésébe integrálja a biztonsági intézkedéseket, növelve a sebességet, és továbbfejlesztett, proaktívabb biztonsági folyamatokat kínál.
Felhasználó- és entitásviselkedés elemzése (UEBA)
A felhasználó- és entitásviselkedés elemzése a tipikus felhasználói viselkedés megfigyelésének és a normál határokat túllépő műveletek észlelésének folyamata, amely segít a vállalatoknak azonosítani a potenciális fenyegetéseket.
Az információbiztonság és a szervezet
A vállalatok információbiztonság-kezelési rendszereket (ISMS) alkalmazhatnak a szervezeten belüli biztonsági vezérlők szabványosítására, így egyéni vagy iparági szabványok meghatározásával segíthetik az InfoSec és a kockázatkezelés biztosítását. Az InfoSec szisztematikus megközelítése segít proaktívan megvédeni szervezetét a felesleges kockázatoktól, és lehetővé teszi csapata számára, hogy hatékonyan szervizelje a felmerülő fenyegetéseket.
Reagálás az információbiztonsági veszélyforrásokra
Miután megváltoztatta a biztonsági csapatot egy InfoSec-fenyegetésre való reagáláshoz, hajtsa végre a következő lépéseket:
- Gyűjtse össze a csapatát, és hivatkozzon az incidensmegoldási tervre.
- Azonosítsa a veszélyforrást.
- Hajtsa végre a fenyegetés elszigetelését és elhárítását célzó műveleteket.
- Értékelje ki a károkat.
- Értesítse az érintett feleket.
További információ a Microsoft Biztonságról
Információvédelem és -kezelés
Segítségével megvédheti a bizalmas adatokat a felhőben, az alkalmazásokban és a végpontokon.
Microsoft Purview információvédelem
Feltárhatja, besorolhatja és megvédheti bizalmas adatait, függetlenül attól, hogy hol tárolja vagy hová viszi át őket.
Az Information Protection blogja
A legújabb blogbejegyzésekben megismerheti az Information Protection funkciófrissítéseit és új funkcióit.
Gyakori kérdések
-
A kiberbiztonság az InfoSec szélesebb körébe tartozik. Míg az InfoSec az információs területek és tárolók széles körét foglalja magában, beleértve a fizikai eszközöket és kiszolgálókat is, addig a kiberbiztonság csak a technológiai biztonságra utal.
-
Az InfoSec a vállalat által az információk fenyegetések elleni védelem érdekében elfogadott biztonsági intézkedéseket, eszközöket, folyamatokat és ajánlott eljárásokat jelenti, az adatvédelem pedig a személyes adatok és információk vállalat általi kezelésének és felhasználásának szabályozására és jóváhagyására vonatkozó egyéni jogokat.
-
Az információbiztonság-kezelés a vállalat által az információk és adatok fenyegetésekkel és támadásokkal szembeni védelme érdekében alkalmazott szabályzatokat, eszközöket és eljárásokat írja le.
-
Az ISMS egy központosított rendszer, amely segít a vállalatoknak az InfoSec-szabályzatok és -eljárások összeválogatásában, áttekintésében és javításában, a kockázatok mérséklésében, valamint a megfelelőségkezelésben.
-
Az International Organization for Standardization (ISO) és a Nemzetközi Elektrotechnikai Bizottság (IEC) független egységei InfoSec-szabványokat fejlesztettek ki annak érdekében, hogy segítsék az iparágak és szolgáltatási ágazatok széles körében tevékenykedő szervezeteket a hatékony InfoSec-szabályzatok kialakításában. Az ISO 27001 kifejezetten az InfoSec és az ISMS megvalósításához kínál szabványokat.
A Microsoft Biztonság követése