Що таке інформаційна безпека (InfoSec)?
Захищайте делікатну інформацію в хмарах, програмах і на кінцевих точках.
Визначення інформаційної безпеки (InfoSec)
Інформаційна безпека (InfoSec) – це набір процедур та інструментів, які захищають усю делікатну корпоративну інформацію від неправомірного використання, несанкціонованого доступу, псування або знищення. InfoSec включає безпеку на фізичному й корпоративному рівні, керування доступом і кібербезпеку. Це рішення часто передбачає використання таких технологій, як посередники, які забезпечують захищений доступ до хмари (CASB), інструменти для виявлення обману, протидія загрозам у кінцевих точках, перевірка системи безпеки для DevOps (DevSecOps) тощо.
Ключові елементи інформаційної безпеки
InfoSec включає низку інструментів, рішень і процесів, які захищають корпоративну інформацію на різних пристроях та в різних розташуваннях, а також допомагають убезпечитися від кібератак або інших порушень.
Захист програм
Політики, процедури, інструменти й практичні поради щодо захисту програм і даних, які містяться в них.
Безпека в хмарі
Політики, процедури, інструменти й практичні поради щодо комплексного захисту хмари, зокрема систем, даних, програм та інфраструктури.
Криптографія
Заснований на алгоритмі метод забезпечення захищеного спілкування, який полягає в тому, що певне повідомлення можуть переглядати та дешифрувати лише конкретні одержувачі.
Аварійне відновлення
Метод відновлення функціональних технологічних систем після стихійних лих, кібератак або інших порушень.
Реагування на інциденти
План організації для реагування на кібератаки, порушення безпеки даних та інші загрози, керування ними й усунення їхніх наслідків.
Убезпечення інфраструктури
Безпека всієї технологічної інфраструктури організації, зокрема систем апаратного й програмного забезпечення.
Керування вразливостями
Процес виявлення, оцінювання й усунення вразливостей у кінцевих точках, програмному забезпеченні та системах організації.
Три принципи інформаційної безпеки: поняттєва тріада
Конфіденційність, цілісність і доступність – це запорука ефективного захисту данихта безпеки інфраструктури організації. Ці три поняття – основоположні принципи для впровадження плану InfoSec.
Конфіденційність
Конфіденційність – це основний компонент InfoSec, який полягає в тому, що доступ до інформації можуть отримувати лише авторизовані користувачі. Шифрування даних, багатофакторна автентифікаціята захист від втрати даних – це приклади інструментів, які підприємства можуть використовувати для забезпечення конфіденційності інформації.
Цілісність
Підприємства мають підтримувати цілісність даних протягом усього їхнього життєвого циклу. Підприємства з розвинутим компонентом InfoSec визнають важливість використання точних і надійних даних та не дозволять неавторизованим користувачам отримувати доступ до них, змінювати їх або керувати ними. Такі інструменти, як дозволи для файлів, керування ідентичностями й елементи керування доступом користувачів, забезпечують цілісність даних.
Доступність
InfoSec включає безперервну підтримку фізичного обладнання й регулярне оновлення системи, щоб авторизовані користувачі мали надійний і узгоджений доступ до даних відповідно до своїх потреб.
Поширені загрози інформаційній безпеці
Атака удосконаленої постійної загрози (APT)
Це складна кібератака, яка полягає в тому, що зловмисник (або група зловмисників) отримує доступ до корпоративної мережі та даних і залишається непоміченим протягом тривалого періоду.
Бот-мережа
Термін бот-мережа утворений від словосполучення "robot network" (роботизована мережа) і означає мережу пов’язаних пристроїв, які кіберзлочинець уражає зловмисним кодом, а потім віддалено керує ними.
Розподілена атака на відмову в обслуговуванні (DDoS-атака)
DDoS-атаки виконуються за допомогою бот-мереж і полягають у заспамленні корпоративних вебсайтів та програм, у результаті чого для справжніх користувачів служба стає недоступною через її несправність чи відмову в обслуговуванні.
Атака тіньового завантаження
Це фрагмент зловмисного коду, який автоматично завантажується на пристрій користувача після того, як той відвідує вебсайт. Таким чином користувач стає вразливим до подальших кіберзагроз.
Набір експлойтів
Комплексний набір інструментів, які використовують експлойти для виявлення вразливостей і враження пристроїв шкідливим програмним забезпеченням.
Внутрішня загроза
Імовірність того, що працівник організації навмисно або випадково використовуватиме авторизований доступ, що зашкодить корпоративним системам, мережам і даним або зробить їх уразливими.
Атака зловмисного посередника (MitM)
Зловмисник перериває лінію зв’язку або передавання даних, маскуючись під дійсного користувача, щоб викрадати інформацію.
Фішингова атака
Під час фішингових атак зловмисники маскуються під справжні організації або дійсних користувачів, щоб викрадати інформацію через електронні листи, текстові повідомлення або інші методи спілкування.
Зловмисна програма з вимогою викупу
Атака цих зловмисних програм шифрує інформацію цілої організації або окремих користувачів, блокуючи до них доступ, доки не буде сплачено викуп.
Соціотехніка
Цей тип кібератак включає людський фактор. Він полягає в тому, що зловмисник завойовує довіру жертви, використовуючи байтинг, підробні антивірусні програми або фішинг, а потім збирає персональні дані та використовує їх для подальших атак.
Атака в соцмережах
Під час таких атак кіберзлочинці вражають платформи соціальних мереж, використовуючи їх як механізми поширення шкідливого програмного забезпечення, або крадуть інформацію чи дані користувачів.
Віруси та хробаки
Приховане шкідливе програмне забезпечення, яке може самостійно поширюватися в мережі або системі користувачів.
Технології для інформаційної безпеки
Посередники, які забезпечують захищений доступ до хмари (CASB)
Точки примусового застосування політики безпеки, розташовані між корпоративними користувачами та постачальниками хмарних служб. Вони об’єднують безліч різних політик безпеки, зокрема автентифікацію, зіставлення облікових даних, шифрування, виявлення шкідливого програмного забезпечення тощо. Посередники, які забезпечують захищений доступ до хмари, працюють в авторизованих і неавторизованих програмах, а також на керованих та некерованих пристроях.
Захист від втрати даних
Захист від втрати даних (ЗВД) включає політики, процедури, інструменти й практичні поради, які дають змогу запобігти втраті або неправомірному використанню делікатних даних. До ключових інструментів ЗВД належать шифрування або перетворення звичайного тексту на зашифрований за допомогою алгоритму та визначення смислових одиниць або призначення набору випадкових чисел певному фрагменту даних і використання бази даних сховища маркерів для збереження зв’язку між ними.
Протидія загрозам у кінцевих точках
Протидія загрозам у кінцевих точках – це рішення для захисту, яке використовує набір інструментів для виявлення й розслідування загроз на кінцевих пристроях, а також реагування на них.
Мікросегментація
У процесі мікросегментації центри обробки даних діляться на кілька деталізованих і захищених зон або сегментів, що знижує рівень ризику.
Перевірка системи безпеки для DevOps (DevSecOps)
DevSecOps – це процес інтеграції спеціальних заходів упродовж усього періоду розробки системи безпеки. Це рішення дає змогу пришвидшити безпекові процеси й оптимізувати їх.
Аналітика поведінки користувачів і сутностей (АПКС)
АПКС – це процес спостереження за типовою поведінкою користувачів і виявлення підозрілих дій, що допомагає підприємствам визначати потенційні загрози.
Інформаційна безпека та ваша організація
Підприємства можуть використовувати системи керування інформаційною безпекою, щоб стандартизувати корпоративні засоби захисту, налаштовуючи спеціальні або галузеві стандарти для забезпечення InfoSec і керування ризиками. Систематичний підхід до InfoSec допоможе ефективно захищати організацію від невиправданих ризиків і дасть команді фахівців із безпеки змогу ефективно усувати загрози щойно вони виникатимуть.
Реагування на загрози інформаційній безпеці
Якщо ваша команда фахівців із безпеки матиме справу із загрозами InfoSec, виконайте наведені нижче дії.
- Зберіть свою команду та скористайтеся планом реагування на інциденти.
- Визначте джерело загрози.
- Виконайте дії, які дадуть змогу усунути загрозу.
- Оцініть збитки.
- Сповістіть відповідні сторони.
Дізнайтеся більше про Захисний комплекс Microsoft
Захист і контроль даних
Захищайте делікатні дані в хмарах, програмах і на кінцевих точках.
Захист даних у Microsoft Purview
Знаходьте, класифікуйте й захищайте делікатну інформацію, хоч би де вона зберігалася та хоч би куди надсилалася.
Блоґ про захист даних
Ознайомтеся зі статтями блоґу про захист даних і дізнайтеся більше про нові функції та можливості.
Запитання й відповіді
-
Кібербезпека – це частина інформаційної безпеки (InfoSec). InfoSec охоплює велику кількість інформаційних областей і репозиторіїв, зокрема фізичних пристроїв та серверів, а кібербезпека стосується лише технологічної безпеки.
-
InfoSec включає заходи, інструменти, процеси й практичні поради для забезпечення захисту корпоративної інформації від загроз, а конфіденційність даних – це право окремих користувачів контролювати та давати згоду на те, як підприємство використовуватиме їхні персональні дані.
-
Керування інформаційною безпекою – це набір політик, інструментів і процедур, які використовуються підприємством для захисту інформації та даних від загроз.
-
Система керування інформаційною безпекою – централізована система, яка дає змогу організаціям зіставляти, переглядати й покращувати політики та процедури InfoSec, усувати ризики, а також забезпечувати відповідність вимогам.
-
Незалежні органи Міжнародної організації зі стандартизації (International Organization for Standardization, ISO) і Міжнародної електротехнічної комісії (International Electrotechnical Commission, IEC) розробили низку стандартів для InfoSec, щоб підприємства в різних галузях ефективно впроваджували відповідні політики. ISO 27001 пропонує стандарти конкретно для впровадження InfoSec і системи керування нею.
Підпишіться на новини про Захисний комплекс Microsoft