Добавить в корзинуПозвонить
Найти в Дзене
ОНЛАНТА

Человек как уязвимое звено в системе информационной безопасности: меры по укреплению защиты

В предыдущем посте мы проанализировали основные угрозы и направления атак. Сегодня переходим к конкретным решениям, которые помогут укрепить защиту, адаптированным к российским реалиям и нормативным требованиям. Для минимизации рисков, связанных с человеческим фактором, необходим комплексный подход, включающий обучение, контроль и автоматизацию процессов. 1️⃣Внедрение архитектуры Zero Trust и политики контейнеризации доступа. Ранее в российских компаниях преобладал принцип «свой/чужой», при котором сотрудники, находящиеся в офисе и подключенные к корпоративной сети, считались доверенными лицами. Однако в современных условиях такой подход является крайне рискованным. Меры: 🔵Внедрение модели Zero Trust, при которой даже после успешной аутентификации сотрудник получает доступ только к тем ресурсам, которые необходимы для выполнения его задач. 🔵 Использование российских систем управления привилегированным доступом (PAM) для сегментации доступа. Например, сотрудник бухгалтерии не сможет

Человек как уязвимое звено в системе информационной безопасности: меры по укреплению защиты

В предыдущем посте мы проанализировали основные угрозы и направления атак. Сегодня переходим к конкретным решениям, которые помогут укрепить защиту, адаптированным к российским реалиям и нормативным требованиям.

Для минимизации рисков, связанных с человеческим фактором, необходим комплексный подход, включающий обучение, контроль и автоматизацию процессов.

1️⃣Внедрение архитектуры Zero Trust и политики контейнеризации доступа. Ранее в российских компаниях преобладал принцип «свой/чужой», при котором сотрудники, находящиеся в офисе и подключенные к корпоративной сети, считались доверенными лицами. Однако в современных условиях такой подход является крайне рискованным.

Меры:

🔵Внедрение модели Zero Trust, при которой даже после успешной аутентификации сотрудник получает доступ только к тем ресурсам, которые необходимы для выполнения его задач.

🔵 Использование российских систем управления привилегированным доступом (PAM) для сегментации доступа. Например, сотрудник бухгалтерии не сможет получить доступ к серверу разработки, даже при наличии RAT-трояна на его компьютере.

2️⃣Многофакторная аутентификация (MFA) без компромиссов. В соответствии с Приказом ФСТЭК №239, использование многофакторной аутентификации является обязательным для объектов критической информационной инфраструктуры (КИИ). Однако простая установка MFA не обеспечивает достаточный уровень защиты.

3️⃣Адаптивное обучение сотрудников. Традиционные методы обучения в области информационной безопасности, не всегда эффективны.

Меры:

🔵Внедрение автоматизированных систем повышения осведомленности сотрудников,

🔵Генерация фишинговых рассылок внутри компании для тестирования сотрудников.

🔵Немедленное проведение микрокурсов после выявления инцидентов.

🔵Введение неотвратимого и быстрого наказания за нарушения.

4️⃣Использование систем предотвращения утечек данных (DLP). Человеческий фактор может привести к утечке данных не только из-за неосторожности, но и вследствие злого умысла. Например, обиженный сотрудник при увольнении может попытаться украсть конфиденциальную информацию.

Меры:

🔵Настройка систем DLP, для мониторинга действий персонала и предотвращения утечек данных.

🔵Контекстный анализ действий сотрудников для выявления аномалий. Например, попытка загрузки базы данных 2-НДФЛ ночью на флешку должна быть заблокирована.

5️⃣Проведение имитационных кибератак (Red Teaming). Регулярное тестирование на проникновение позволяет оценить устойчивость сотрудников к реальным методам атак.

Стоит отметить, что укрепление защиты от человеческого фактора — это непрерывный процесс, требующий постоянного внимания и инвестиций. Комплексный подход, сочетающий обучение, контроль и автоматизацию, позволит значительно снизить риски и обеспечить безопасность информационных ресурсов компании.

В следующем посте мы разберем реальный кейс, чтобы показать, как описанные меры применяются на практике и какие результаты можно достичь.

#ТехЛаб_ИБ

👍 Онланта ТехЛаб

🔗 Читать в MAX