IT-экспертиза: оценка безопасности
Добрый день, друзья. Узнайте, как средства контроля безопасности помогают защитить ваши данные и IT-инфраструктуру, а также найдите ресурсы и лучшие практики для разработки и внедрения средств контроля безопасности в вашей организации.
Средства контроля безопасности — это параметры, применяемые для защиты различных форм данных и инфраструктуры, важных для организации. Любой вид защиты или контрмер, используемых для предотвращения, обнаружения, противодействия или минимизации рисков безопасности физической собственности, информации, компьютерных систем или других активов, считается средством контроля безопасности.
Учитывая растущий уровень кибератак, контроль безопасности данных сегодня важен как никогда. Согласно исследованию Школы Кларка Университета Мэриленда, атаки на кибербезопасность в США сейчас происходят в среднем каждые 39 секунд, затрагивая каждого третьего американца в год; 43% этих атак направлены на малые предприятия. В период с июля 2018 года по апрель 2019 года средняя стоимость утечки данных в США составила 8,2 миллиона долларов США.
В то же время ужесточаются правила защиты данных, что делает критически важным для предприятий укрепление политики защиты данных, иначе им грозят штрафы. В прошлом году Европейский союз ввел в действие строгие правила Общего регламента по защите данных (GDPR). В США закон о защите частной жизни потребителей, принятый в Калифорнии, вступит в силу 1 января 2020 года, и еще несколько штатов в настоящее время рассматривают возможность принятия аналогичных мер.
Эти правила обычно предусматривают жесткие санкции для компаний, которые не выполняют требования. Например, компания Facebook недавно сообщила, что ожидает штрафа в размере более 3 миллиардов долларов США от Федеральной торговой комиссии США за недостатки в политике защиты данных, которые привели к нескольким утечкам информации.
Типы средств контроля безопасности
Существует несколько типов средств контроля безопасности, которые могут быть реализованы для защиты оборудования, программного обеспечения, сетей, данных от действий или событий, которые могут привести к потере или повреждению.
Например:
- Физические средства контроля безопасности включают такие элементы, как ограждение периметра центра обработки данных, замки, охранники, карты контроля доступа, биометрические системы контроля доступа, камеры наблюдения и датчики обнаружения вторжения.
- Цифровые средства контроля безопасности включают такие элементы, как имена пользователей и пароли, двухфакторная аутентификация, антивирусное программное обеспечение и брандмауэры.
- Средства контроля кибербезопасности включают все, что специально разработано для предотвращения атак на данные, в том числе средства защиты от DDoS-атак и системы предотвращения вторжений.
- Средства контроля безопасности облака включают меры, которые вы принимаете совместно с поставщиком облачных услуг для обеспечения необходимой защиты данных и рабочих нагрузок. Если ваша организация запускает рабочие нагрузки в облаке, вы должны соответствовать требованиям безопасности корпоративной или деловой политики и отраслевым нормам.
- Системы контроля безопасности и лучшие практики.
- Системы контроля безопасности, включая процессы и документацию, определяющие внедрение и текущее управление этими средствами, называются системами или стандартами.
Системы позволяют организации последовательно управлять средствами контроля безопасности различных типов активов в соответствии с общепринятой и проверенной методологией.
Решение безопасности настолько прочно, насколько прочно его самое слабое звено. Поэтому вам следует рассмотреть несколько уровней контроля безопасности (что также известно как стратегия «защита в глубину») для внедрения контроля безопасности в управлении идентификацией и доступом, данными, приложениями, сетевой или серверной инфраструктурой, физической безопасностью и аналитикой безопасности.
Оценка средств контроля безопасности
Оценка средств контроля безопасности является отличным первым шагом для определения существующих уязвимостей. Такая оценка позволяет оценить имеющиеся у вас средства контроля и определить, правильно ли они реализованы, работают ли они так, как задумано, и соответствуют ли требованиям безопасности?
Некоторые ключевые шаги для создания оценки безопасности включают следующее:
- Определите целевые системы:
Создайте список IP-адресов, которые необходимо просканировать в вашей сети. Список должен содержать IP-адреса всех систем и устройств, подключенных в сети вашей организации.
- Определите целевые приложения:
Составьте список веб-приложений и служб, подлежащих сканированию. Определите тип сервера веб-приложений, веб-сервера, базы данных, сторонних компонентов и технологий, используемых для создания существующих приложений.
- Сканирование уязвимостей и отчетность:
Держите сетевые команды и IT-команды в курсе всех действий по оценке, поскольку оценка уязвимостей может периодически создавать всплески сетевого трафика при загрузке целевых серверов запросами. Кроме того, получите информацию о неаутентифицированном проходе для IP-адресов сканера через сеть организации и убедитесь, что эти IP-адреса внесены в белый список IPS/IDS. В противном случае сканер может спровоцировать предупреждение о вредоносном трафике, в результате чего его IP будет заблокирован.