Система электронного документооборота – очень важная часть информационного ландшафта любой современной организации. СЭД предназначена для решения критически важных бизнес-задач, связанных с управлением, хранением и интеграцией документов, различных файлов и другой важной информации, содержащейся в различных информационных системах и бизнес-приложениях, из которых как раз и состоит ИТ-ландшафт организаций.
То есть СЭД сегодня – главное связующее звено между различными управленческими, финансовыми и любыми другими системами внутри компании, обеспечивающее единство и неразрывность информации, ее уникальность, доступность и при этом безопасность и конфиденциальность.
Защищенный электронный документооборот – одна из важнейших задач обеспечения общей безопасности в компании, которой необходимо уделять очень большое значение и пристальное непрерывное внимание
Система защиты информации и обеспечение информационной безопасности компании.Как заблуждается бизнес
Приглашаем на
бесплатный вебинар!
06 июня в 11:00 мск
Для нормальной работы электронного документооборота на предприятии необходим надежный и безопасный процесс обработки и хранения информации, организация которого требует четко определить основные риски и способы их предупреждения.
Основными угрозами для системы электронного документооборота, как и для любой другой информационной системы, являются:
- Угроза целостности информации – повреждение, искажение или уничтожение информации;
- Угроза доступности информации – ошибки пользователей, внешние сетевые атаки, вредоносное ПО.
- Угроза конфиденциальности – кража информации, подмена маршрутов обработки, несанкционированный доступ к информации.
Таким угрозам должна «уметь» противостоять любая система электронного документооборота, защищая не только данные, хранимые внутри, но и саму себя, поддерживая работоспособность и доступность для пользователей. Поэтому система защиты современных СЭД должна развиваться еще быстрее и интенсивнее, чтобы быть на шаг впереди опасности.
Источники угрозы СЭД
Наряду с основным и наиболее непредсказуемым источником угроз – внешними злоумышленниками, опасность может исходить и от пользователей системы электронного документооборота, в частности, от их особого «класса» – администраторов, то есть пользователей с привилегированными неограниченными правами доступа к контенту и настройкам системы. Не менее 70% потерь информации происходит в результате именно внутренних атак на информационную систему. Для внутренних «вредителей» существует множество вариантов и путей реализации угроз. И здесь не так важны мотивы действий сотрудников – ошибочные или злонамеренные, результат в обоих случаях может быть весьма печален – утрата или разглашение информации.
Создание систем в бизнесе
Но все же, для защиты и предупреждения атак на информационные системы, мотивы угроз не стоит сбрасывать со счетов, ведь от того, как их квалифицировать по признаку мотивации – случайные или намеренные, может зависеть стратегия борьбы с ними, методология их предупреждения и мероприятия по реагированию на них.
Способы и методы защиты СЭД
Система защиты информации системы электронного документооборота – это общая совокупность методов, средств и мероприятий, снижающих уязвимость системы и препятствующих несанкционированному доступу к информации, ее разглашению, повреждению, утрате или утечке.
На основании анализа угроз для систем электронного документооборота можно сформировать перечень основных средств защиты информации и методы обеспечения информационной безопасности СЭД.
В соответствии с Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» для защиты информации используются правовые, организационные и технические меры, обеспечивающие:
- Защиту информации от несанкционированного доступа, уничтожения, модификации, блокирования, копирования, фальсификации, распространения, а также от других несанкционированных действий в отношении такой информации;
- Соблюдение конфиденциальности информации ограниченного доступа;
- Реализацию права на доступ к информации.
Соответственно, средства и методы защиты информационных систем можно разделить два вида:
Организационно-правовые
- Законодательное регулирование правоотношений в сфере электронного документооборота;
- Организация учета, хранения и эксплуатации ключей шифрования и электронной подписи;
- Построение и учет комплексных профилей разграничения прав доступа в информационных системах;
- Ведение строгого учета доступа сотрудников к информации ограниченного распространения;
- Многие другие, а также их вариации и комбинации.
Технические
- Аппаратная защита, специализированные защищенные шлюзы и маршрутизаторы;
- Физическое разграничение сетевого оборудования на разные изолированные сегменты;
- Автоматизированные планы резервного копирования информации на защищенные носители;
- Актуальное антивирусное и защитное ПО;
- Логическое разделение сети на сегменты посредством специализированных программ;
- Программные средства идентификации и аутентификации пользователей;
- Криптографические средства защиты и шифрования информации;
- Технологии электронной подписи для обеспечения подлинности и целостности информации;
- Различные комбинации различных методов и средств защиты.
Отметим, что успешные проекты по СЭД, включающие разработку, внедрение и поддержку системы, выполненные компетентными специалистами, позволяют объединить все перечисленные средства и методы защиты для создания по-настоящему защищенных каналов электронного документооборота, как внутреннего, так и внешнего. Наши специалисты обладают широчайшим опытом создания систем электронного документооборота и могут ответить на любые вопросы в этой области.
Рассмотрим классификацию средств и методов защиты электронного документооборота поподробнее.
Правовое обеспечение безопасности
Правовые меры защиты информационных систем принимает, в первую очередь, государство, осуществляя правовое регулирование отношений в сфере защиты информации путем установления законодательных требований к защите информации, а также ответственности за нарушение этих законов. Соответственно, наличие современной и актуальной нормативно-правовой базы, учитывающей все возможные новейшие угрозы в сфере информатизации – одно из главных условий обеспечения безопасности информационных систем, как государственных, так и корпоративных.
В Российской Федерации основным законодательным документом является Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», регулирующим отношения в сфере электронного документооборота и электронного обмена информацией.
Помимо законодательных актов, в России действуют стандарты по защите информации, имеющие рекомендательный характер:
- ГОСТ Р 50922-2007 Защита информации. Термины и определения.
- ГОСТ Р 51275-2007 Защита информации. Объекты информатизации.
Общие положения и факторы, воздействующие на информацию, также описаны:
- ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения.
- ГОСТ Р 52863-2007 Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования.
Организационные меры
Организация мер безопасности информационных систем вытекает из правовых основ регулирования. Наряду с этим, дополнительные и весьма разнообразные требования к защите информации предъявляют современные множественные угрозы информационных систем. Поэтому важными критериями эффективности таких мер является их комплексность, актуальность и своевременность. Ну и конечно самое главное – исполнение этих решений и регламентов, без этого они просто теряют смысл.
Для построения эффективной современной защиты корпоративной информационной системы необходимо постоянно и весьма внимательно мониторить все возможные угрозы, их вариации и комбинации. В последнее время таких угроз становится все больше, они появляются в ранее совершенно безопасных сферах и направлениях. Злоумышленники применяют методы все ухищреннее, комбинируя и импровизируя самые неожиданные варианты.
Сами угрозы становятся все более интеллектуальными, обретая элементы искусственного интеллекта, используя самые современные достижения бурно развивающихся информационных технологий. Например, приобретает новый смысл с точки зрения информационной безопасности термин «социальная инженерия», которая ежедневно наносит самым разнообразным информационным системам ощутимый и зачастую непоправимый ущерб.
Поэтому организационная защита – один из критериев безопасности предприятия. В результате анализа актуальных угроз вырабатываются внутрикорпоративные стандарты и регламенты, требующие неукоснительного исполнения. Также должен быть разработан и реализован комплекс мероприятий по обеспечению информационной безопасности – четкая классификация видов информации и информационных систем, владеющих этой информацией, строгий учет организации доступа к той или иной информации в зависимости от ее важности, ценности, конфиденциальности.
Примером таких мер является организация учета, хранения и эксплуатации ключей шифрования и электронной подписи с использованием персональной ответственности сотрудников, создание реестра стандартных корпоративных комплексных профилей доступа к информационным ресурсам в зависимости от структурной и/или должностной принадлежности сотрудника. Это в свою очередь обеспечивает своевременную организацию доступа только к необходимым корпоративным информационным ресурсам, нивелируя человеческий фактор и минимизируя возможность ошибки или злонамеренного действия.
Таких организационных мер, и тем более их комбинаций, может быть неограниченное множество. К ним необходимо подходить с точки зрения обоснованности и целесообразности. Также немаловажным, а может и решающим, критерием выступает экономический фактор. Основной деятельностью предприятий и организаций является экономическая, в том или ином ее виде.
Ценность информации и требуемая степень ее защиты, и, как правило – стоимость, находятся в прямой зависимости. Поэтому выбор необходимых организационных и технических мер решается непосредственно самим владельцем информационной системы.
Технические средства обеспечения информационной безопасности
Другим направлением для обеспечения информационной безопасности являются технические средства и программное обеспечение.
Это могут быть, например:
- Специализированное защищенное сетевое оборудование – маршрутизаторы, сетевые шлюзы, канальные шифраторы и т.д.;
- Построение изолированных сетей для обращения конфиденциальной информации с многоуровневой защитой доступа – как физического (защищенные помещения и здания), так и логического (идентификация и аутентификация, шифрование);
- Для купирования рисков потери актуальной информации в результате сбоя или сетевой атаки необходимо использовать хорошо проработанные планы резервного копирования с размещением архивной информации на защищенных от порчи и несанкционированного доступа носителях;
- Для защиты от атак на уровне программного обеспечения нужно использовать современные антивирусные интеллектуальные пакеты, использующие актуальные антивирусные базы, принципы эвристического анализа, возможности искусственного интеллекта и нейронных сетей;
- Применение современных криптографических средств защиты и шифрования информации для однозначного разграничения доступа к ней, применения технологии блок-чейн для сохранности и исключения фальсификации данных.
Наряду с этим даже электронная подпись, которая сегодня является обязательным элементом бизнес-среды любой организации вне зависимости от формы собственности, сферы деятельности или масштабов, представляет собой такое же техническое средство защиты. Без ЭП невозможно сдать обязательную налоговую отчетность, использовать электронный обмен юридически значимой документацией с контрагентами, а также обеспечить нормальное и эффективное функционирование компании.
Разграничение прав пользователей
Разграничение прав доступа пользователей в системе может быть устроено совершенно по-разному. При использовании изолированных подсистем разграничения прав в каждой системе ИТ-ландшафта, например, управление профилями децентрализовано и плохо управляемо, выдача прав в такой информационной среде вызывает определенные трудности и требует немалых трудозатрат для актуализации и верификации.
Централизованные подходы в управлении разграничениями прав доступа даже в гетерогенной корпоративной информационной системе, например Active Directory, представляют собой более профессиональный вариант организации, и позволяют достаточно легко управлять профилями доступа и изменять их комбинацию. Но, как правило, такие системы недешевы, требуют совместимости от управляемых информационных систем, и в нашей стране распространены не очень широко.
Рассмотрев лишь некоторые методы обеспечения безопасности систем электронного документооборота, можно сделать вывод, что меры противодействия угрозам можно принять еще на стадии внедрения безбумажного документооборота. Для полноценной защиты необходимо использовать комплекс мер и средств, комбинировать различные программно-аппаратные и организационные решения, обеспечивая их актуальность и действенность в условиях современной информационной вселенной. Обратившись к нашим специалистам по вопросам внедрения, оптимизации и поддержки систем электронного документооборота, вы получите гарантированно высокий результат.
Источник: wiseadvice-it.ru
Как защитить банковские системы от хакеров
Среди обывателей бытует мнение, что кредитные организации перекладывают все риски на клиентов, но это далеко не так. Банки вынуждены отвечать за инциденты со счетами. Иначе они безнадежно испортят свою репутацию и потеряют самое важное, что сегодня определяет их позиции в конкурентном поле, — доверие клиентов. К тому же нарушение законодательных норм, требований регулятора и правил международных платежных систем чревато серьезными последствиями, вплоть до крупных штрафов, проблем с прохождением аудита и даже отзыва лицензии.
Как обстоят дела с кибербезопасностью в банках?
К концу 2020 года банковская индустрия стала одной из наиболее защищенных отраслей мировой экономики. Банковские IT-инфраструктуры имеют высокий уровень зрелости. Кроме того, именно финансовые организации быстро реагируют на инциденты ИБ.
В то же время складывается парадоксальная ситуация: несмотря на относительно сильную защиту информационных систем, в «обороне» банков образуются трещины. В частности, почти во всех банках есть «фантомные пользователи» — бывшие сотрудники или подрядчики, учетные записи которых по каким-то причинам не деактивировали.
Серьезную проблему составляет и доступ к конфиденциальной информации. Глобальное исследование Varonis, проведенное в конце 2020 года, показало: в каждом банке в среднем есть около 1 тыс. конфиденциальных документов, доступных любому сотруднику. При этом учетные записи также недостаточно защищены: у более чем 60% финансовых организаций эксперты Varonis обнаружили минимум 500 паролей без истечения срока действия, т.е. один и тот же пароль может использоваться десятилетиями. В небольших банках уровень кибергигиены еще ниже.
При этом именно в банковской отрасли особенно высоки риски кражи данных: по оценкам экспертов, в среднем одна утечка стоит финансовой организации около 5,85 млн долларов. Поэтому банки так привлекательны для злоумышленников.
Действия хакеров часто нарушают работу информационных систем и непрерывность бизнес-процессов в организации. Финансовый ущерб из-за простоя оказывается огромным, страдает репутация банка. Это неизбежно сказывается на стоимости его акций, приводит к оттоку клиентов и в итоге — к новым финансовым потерям.
Сюда же добавляются утечки конфиденциальных данных, используемые мошенниками, например, для звонков от имени службы безопасности, — это тоже ведет к репутационным потерям и измеримому в деньгах ущербу.
Угрозы и уязвимости
Опасность для банковского бизнеса исходит от внешних злоумышленников и инсайдеров, которые могут действовать в сговоре с ними. Вне зависимости от того, кто является атакующей стороной, работают хакеры всегда одинаково. Они незаметно проникают в информационные системы, берут их под контроль, а потом быстро проводят массированную акцию, пока служба безопасности не успела опомниться. Часто для этого используется продвинутое вредоносное ПО, вроде трояна Qbot.
Нацеленные на финансовые данные вирусы-шифровальщики и прочие зловреды давно стали для отрасли угрозой первого порядка. Реализовать ее хакерам помогают угрозы второго порядка — уязвимости в информационных системах, а также избыточные права доступа.
По нашим данным, среднестатистический сотрудник финансовых служб имеет доступ к почти 11 млн файлов, а для крупных компаний этот показатель удваивается. Любому внутреннему пользователю открыто 20% всех папок в локальной сети, а около 39% организаций имеют более 10 тыс. устаревших, но активных учетных записей. Добавьте сюда множество доступных всем сотрудникам конфиденциальных файлов (их счет может идти на тысячи), а также сотни и тысячи паролей, срок действия которых никогда не истекает.
Антифрода недостаточно
На первый взгляд, ситуация с безопасностью не так плоха. В банках внедрены чрезвычайно развитые системы фрод-мониторинга, покрывающие существенную часть рисков. Проходит постоянное обучение сотрудников, чтобы те не кликали по подозрительным ссылкам и не вставляли найденные возле офиса флешки в рабочие компьютеры. Внедряются продвинутые технические решения, вроде тех же ханипотов — привлекательных для злодеев ловушек-имитаторов. Однако приводящие к финансовым потерям косвенные риски остаются незакрытыми.
Служба безопасности сосредоточена в основном на защите АБС (CBS или core banking system) и уделяет мало внимания окружающей их оболочке — тут и возникают уязвимости, а также присутствуют данные, позволяющие спланировать успешную атаку.
Логика безопасников понятна: если вся ценная информация хранится в базах данных, их и нужно защищать. Тем временем в файловые хранилища регулярно делаются выгрузки, получить доступ к которым могут многие пользователи локальной сети или скомпрометировавший их учетные записи хакер. В среднем банке установлены сотни взаимосвязанных систем, обменивающихся в том числе конфиденциальной информацией.
Эти взаимосвязи — самые уязвимые с точки зрения защищенности места. В банках часто отсутствует мониторинг межсистемного обмена и не внедряется поведенческий анализ для выявления аномальных действий пользователей. Практика показывает, что злоумышленники успешно проникают в сети, обходя все существующие системы защиты, включая продвинутый антифрод. Итог — крупные утечки конфиденциальных данных и даже вывод средств со счетов клиентов.
Методы защиты
Чтобы топ-менеджерам не пришлось объяснять акционерам причины резкого падения рыночной капитализации банка, необходимо построить комплексную систему безопасности. Она должна организационными и техническими методами защищать не только отдельные системы, но и всевозможные их взаимосвязи с учетом существующих сценариев перемещения данных.
Продвинутый фрод-мониторинг есть у всех, но комплексный подход не используется практически ни в одном банке. Главная его часть — мониторинг обращений к конфиденциальным данным, вне зависимости от места их хранения и путей перемещения. Для этого придется отслеживать аномалии: попытки доступа к большому количеству данных или авторизации на сервисах, к которым пользователь раньше не обращался. Средства для реализации поведенческого анализа созданы уже давно, остается только дополнить ими существующие системы безопасности. Если это сделать, любую атаку можно будет остановить еще на стадии разведки, предотвратив серьезный ущерб.
Источник: bosfera.ru
8 основных рубежей защиты корпоративной сети
Edward, 21.07.2013 21:31
Способы защиты информации на предприятии, также как и способы ее добычи, постоянно меняются. Регулярно появляются новые предложения от компаний, предоставляющих услуги по защите информации. Панацеи конечно нет, но есть несколько базовых шагов построения защиты информационной системы предприятия, на которые вам обязательно нужно обратить внимание.
Многим наверняка знакома концепция глубокой защиты от взлома информационной сети. Основная ее идея состоит в том, чтобы использовать несколько уровней обороны. Это позволит, как минимум, минимизировать ущерб, связанный с возможным нарушением периметра безопасности вашей информационной системы.
Далее рассмотрим общие аспекты компьютерной безопасности, а также создадим некий чеклист, служащий в качестве основы для построения базовой защиты информационной системы предприятия.
1. Межсетевой экран (файрвол, брэндмауэр)
Брандмауэр или файрвол — это первая линия обороны, которая встречает непрошенных гостей.
По уровню контроля доступа выделяют следующие типы брэндмауэра:
- В простейшем случае фильтрация сетевых пакетов происходит согласно установленных правил, т.е. на основе адресов источника и назначения сетевых пакетов, номеров сетевых портов;
- Брэндмауэр, работающий на сеансовом уровне (stateful). Он отслеживает активные соединения и отбрасывает поддельные пакеты, нарушающие спецификации TCP/IP;
- Файрвол, работающий на прикладном уровне. Производит фильтрацию на основе анализа данных приложения, передаваемых внутри пакета.
Повышенное внимание к сетевой безопасности и развитие электронной коммерции привело к тому, что все большее число пользователей используют для своей защиты шифрование соединений (SSL, VPN). Это достаточно сильно затрудняет анализ трафика проходящего через межсетевые экраны. Как можно догадаться, теми же технологиями пользуются разработчики вредоносного программного обеспечения. Вирусы, использующие шифрование трафика, стали практически не отличимы от легального трафика пользователей.
2. Виртуальные частные сети (VPN)
Ситуации, когда сотруднику необходим доступ к ресурсам компании из общественных мест (Wi-Fi в аэропорту или гостинице) или из дома (домашнюю сеть сотрудников не контролируют ваши администраторы), особенно опасны для корпоративной информации. Для их защиты просто необходимо использовать шифрованные туннели VPN. Ни о каком доступе к удаленному рабочему столу (RDP) напрямую без шифрования не может быть и речи. Это же касается использования стороннего ПО: Teamviewer, Aammy Admin и т.д. для доступа к рабочей сети. Трафик через эти программы шифруется, но проходит через неподконтрольные вам сервера разработчиков этого ПО.
К недостаткам VPN можно отнести относительную сложность развертывания, дополнительные расходы на ключи аутентификации и увеличение пропускной способности интернет канала. Ключи аутентификации также могут быть скомпрометированы. Украденные мобильные устройства компании или сотрудников (ноутбуки, планшеты, смартфоны) с предварительно настроенными параметрами подключения VPN могут стать потенциальной дырой для несанкционированного доступа к ресурсам компании.
3. Системы обнаружения и предотвращения вторжений (IDS, IPS)
Система обнаружения вторжений (IDS — англ.: Intrusion Detection System) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему (сеть), либо несанкционированного управления такой системой. В простейшем случае такая система помогает обнаружить сканирование сетевых портов вашей системы или попытки войти на сервер. В первом случае это указывает на первоначальную разведку злоумышленником, а во втором попытки взлома вашего сервера. Также можно обнаружить атаки, направленные на повышение привилегий в системе, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения. Продвинутые сетевые коммутаторы позволяют подключить систему обнаружения вторжений, используя зеркалирование портов, или через ответвители трафика.
Система предотвращения вторжений (IPS — англ.: Intrusion Prevention System) -программная или аппаратная система обеспечения безопасности, активно блокирующая вторжения по мере их обнаружения. В случае обнаружения вторжения, подозрительный сетевой трафик может быть автоматически перекрыт, а уведомление об этом немедленно отправлено администратору.
4. Антивирусная защита
Антивирусное программное обеспечение является основным рубежом защиты для большинства современных предприятий. По данным исследовательской компании Gartner, объем рынка антивирусного ПО по итогам 2012 года составил $19,14 млрд. Основные потребители — сегмент среднего и малого бизнеса.
Прежде всего антивирусная защита нацелена на клиентские устройства и рабочие станции. Бизнес-версии антивирусов включают функции централизованного управления для передачи обновлений антивирусных баз клиентские устройства, а также возможность централизованной настройки политики безопасности. В ассортименте антивирусных компаний присутствуют специализированные решения для серверов.
Учитывая то, что большинство заражений вредоносным ПО происходит в результате действий пользователя, антивирусные пакеты предлагают комплексные варианты защиты. Например, защиту программ электронной почты, чатов, проверку посещаемых пользователями сайтов. Кроме того, антивирусные пакеты все чаще включают в себя программный брандмауэр, механизмы проактивной защиты, а также механизмы фильтрации спама.
5. Белые списки
Что из себя представляют «белые списки»? Существуют два основных подхода к информационной безопасности. Первый подход предполагает, что в операционной системе по умолчанию разрешен запуск любых приложений, если они ранее не внесены в «черный список».
Второй подход, напротив, предполагает, что разрешен запуск только тех программ, которые заранее были внесены в «белый список», а все остальные программы по умолчанию блокируются. Второй подход к безопасности конечно более предпочтителен в корпоративном мире. Белые списки можно создать, как с помощью встроенных средств операционной системы, так и с помощью стороннего ПО. Антивирусное ПО часто предлагает данную функцию в своем составе. Большинство антивирусных приложений, предлагающих фильтрацию по белому списку, позволяют провести первоначальную настройку очень быстро, с минимальным вниманием со стороны пользователя.
Тем не менее, могут возникнуть ситуации, в которых зависимости файлов программы из белого списка не были правильно определены вами или антивирусным ПО. Это приведет к сбоям приложения или к неправильной его установке. Кроме того, белые списки бессильны против атак, использующих уязвимости обработки документов программами из белого списка. Также следует обратить внимание на самое слабое звено в любой защите: сами сотрудники в спешке могут проигнорировать предупреждение антивирусного ПО и добавить в белый список вредоносное программное обеспечение.
6. Фильтрация спама
Спам рассылки часто применяются для проведения фишинг атак, использующихся для внедрения троянца или другого вредоноса в корпоративную сеть. Пользователи, которые ежедневно обрабатывают большое количество электронной почты, более восприимчивы к фишинг-сообщениям. Поэтому задача ИТ-отдела компании — отфильтровать максимальное количество спама из общего потока электронной почты.
Основные способы фильтрации спама:
- Специализированные поставщики сервисов фильтрации спама;
- ПО для фильтрации спама на собственных почтовых серверах;
- Специализированные хардварные решения, развернутые в корпоративном дата-центре.
7. Поддержка ПО в актуальном состоянии
Своевременное обновление программного обеспечения и применение актуальных заплаток безопасности — важный элемент защиты корпоративной сети от несанкционированного доступа. Производители ПО, как правило, не предоставляют полную информацию о новой найденной дыре в безопасности. Однако злоумышленникам хватает и общего описания уязвимости, чтобы буквально за пару часов после публикации описания новой дыры и заплатки к ней, написать программное обеспечение для эксплуатации этой уязвимости.
На самом деле это достаточно большая проблема для предприятий малого и среднего бизнеса, поскольку обычно используется широкий спектр программных продуктов разных производителей. Часто обновлениям всего парка ПО не уделяется должного внимания, а это практически открытое окно в системе безопасности предприятия.
В настоящее время большое количество ПО самостоятельно обновляется с серверов производителя и это снимает часть проблемы. Почему часть? Потому что сервера производителя могут быть взломаны и, под видом легальных обновлений, вы получите свежее вредоносное ПО. А также и сами производители порой выпускают обновления, нарушающие нормальную работу своего ПО.
На критически важных участках бизнеса это недопустимо. Для предотвращения подобных инцидентов все получаемые обновления, во-первых, должны быть применены сразу после их выпуска, во-вторых, перед применением они обязательно должны быть тщательно протестированы.
8. Физическая безопасность
Физическая безопасность корпоративной сети является одним из важнейших факторов, который сложно переоценить. Имея физический доступ к сетевому устройству злоумышленник, в большинстве случаев, легко получит доступ к вашей сети. Например, если есть физический доступ к коммутатору и в сети не производится фильтрация МАС-адресов. Хотя и фильтрация MAC в этом случае вас не спасет.
Еще одной проблемой является кража или небрежное отношение к жестким дискам после замены в сервере или другом устройстве. Учитывая то, что найденные там пароли могут быть расшифрованы, серверные шкафы и комнаты или ящики с оборудованием должны быть всегда надежно ограждены от проникновения посторонних.