Компания Cisco сформулировала пять основных правил, следуя которым владельцы малых предприятий смогут более эффективно противостоять киберугрозам.
"В малом бизнесе на первый план выходит внимательное отношение к заказчикам, - утверждает Джон Стюарт, вице-президент и директор по информационной безопасности компании Cisco. - В текущей деятельности важное место должно быть отведено мерам безопасности, направленным на защиту как информации заказчиков, так и собственных данных предприятия".
Шаг 1: относитесь к предприятию по-деловому
Решение технических задач на многих малых предприятиях без штатных ИТ-специалистов зачастую сводится к покупке в ближайшем розничном магазине простого в установке оборудования. В этом случае экономия на приобретении и установке оборудования может обернуться тем, что конфиденциальная информация станет доступна злоумышленникам из внешних сетей. Как правило, в устройствах, предназначенных для домашнего применения, возможности встроенных средств безопасности не выдерживают сравнения даже с оборудованием, предназначенным для самых небольших предприятий.
"На многих малых предприятиях по-прежнему можно увидеть устройства начального уровня, которые подходят для дома, но абсолютно неприемлемы для бизнеса", - отмечает Райан Халпер, президент компании Cynnex Networks Cynnex Networks из Сиэтла, оказывающей услуги технической поддержки. По его словам, следует помнить, что даже не предназначенное для защиты сетей оборудование корпоративного класса (например, маршрутизаторы), обеспечивает должный уровень информационной безопасности.
Шаг 2: защищайте периметр сети
Эффективный межсетевой экран, по существу, является виртуальной оградой, отделяющей сеть от внешнего мира. "Хотя межсетевой экран относится к разряду очевидных мер безопасности, мы видим, что многие малые предприятия из числа наших заказчиков не заботятся даже о минимальной защите периметра", - констатирует г-н Халпер.
Корпоративные межсетевые экраны даже начального уровня реализуют такие важнейшие средства безопасности, как анализ пакетов (проверка каждого фрагмента пересылаемых данных) и защита от вторжений. Кроме того, межсетевые экраны могут работать в режиме "белого списка", пропуская в сеть данные только от разрешенных доменов. Такая мера безопасности особенно важна в тех случаях, когда сайты и сообщения электронной почты, инфицированные вредоносным ПО, маскируются под данные из легитимного источника. "Важно не то, как данные выглядят, а то, что они из себя представляют в действительности", - напоминает директор по информационной безопасности компании Cisco Джон Стюарт.
Шаг 3: не стойте на месте
Создатели вредоносного ПО неугомонны. Как только появляется новая технология безопасности, они видоизменяют свою тактику, рано или поздно обретая способность преодолеть возникший барьер.
Простейший пример - спам. Пару лет назад несанкционированные рассылки по электронной почте превратились в одну из главных проблем безопасности в корпоративных сетях, пока поставщикам решений по защите от спама не удалось в значительной мере ослабить этот натиск. Но была ли проблема полностью решена? Отнюдь нет. Спамеры стали изощреннее, и поставщикам решений пришлось вновь мобилизовать все свое умение для успешного противостояния им.
Шаг 4: будьте бдительны
Особую опасность представляют ботнеты. Зачастую их существование практически невозможно обнаружить. Самые эффективные ботнеты работают в фоновом режиме, и об их активности может свидетельствовать лишь незначительное замедление производительности процессора.
Шаг 5: обезопасьте компанию от внутренних угроз
Г-н Халпер рекомендует предприятиям применять стратегию сдерживания, разрешая сотрудникам доступ только к тем сегментам сети, которые необходимы для выполнения их служебных обязанностей. Подобные меры предосторожности позволяют также ограничить типы задач, которые можно выполнять на той или иной рабочей станции.
Вместе с тем угрозу для информационной безопасности могут создавать и недовольные чем-то сотрудники, и работники, не усвоившие правил защиты информационных активов. Опрос, проведенный в январе Академией управления Краннерта при университете Пердью (штат Индиана), показывает, что 46% участвовавших в нем компаний считают уволенных сотрудников основным источником угроз в условиях экономического спада.
Хакер
Комментариев нет:
Отправить комментарий