Информационная безопасность: полное руководство

Mutt

Professional
Messages
1,057
Reputation
7
Reaction score
580
Points
113
Содержание статьи
  • Что такое информационная безопасность (InfoSec)?
  • Каковы 3 принципа информационной безопасности?
  • Информационная безопасность против кибербезопасности
  • Политика информационной безопасности
  • Основные угрозы информационной безопасности
  • Активные и пассивные атаки
  • Законы о информационной безопасности и защите данных
  • Информационная безопасность

Что такое информационная безопасность (InfoSec)?
Информационная безопасность (иногда называемая InfoSec) охватывает инструменты и процессы, которые организации используют для защиты информации. Сюда входят параметры политики, которые предотвращают несанкционированный доступ к деловой или личной информации. InfoSec - это растущая и развивающаяся область, охватывающая широкий спектр областей, от безопасности сети и инфраструктуры до тестирования и аудита.
Информационная безопасность защищает конфиденциальную информацию от несанкционированных действий, включая проверку, изменение, запись и любое нарушение или уничтожение. Цель состоит в том, чтобы обеспечить безопасность и конфиденциальность критически важных данных, таких как данные учетной записи клиента, финансовые данные или интеллектуальная собственность.
Последствия инцидентов безопасности включают кражу частной информации, подделку данных и удаление данных. Атаки могут нарушить рабочие процессы и нанести ущерб репутации компании, а также имеют ощутимые затраты.
Организации должны выделить средства на обеспечение безопасности и убедиться, что они готовы обнаруживать, реагировать и упреждающе предотвращать такие атаки, как фишинг, вредоносное ПО, вирусы, злоумышленники и программы- вымогатели.

Каковы 3 принципа информационной безопасности?
Основные принципы информационной безопасности - конфиденциальность, целостность и доступность. Каждый элемент программы информационной безопасности должен быть разработан для реализации одного или нескольких из этих принципов. Вместе они называются Триадой ЦРУ.

Конфиденциальность
Меры конфиденциальности предназначены для предотвращения несанкционированного раскрытия информации. Целью принципа конфиденциальности является сохранение конфиденциальности личной информации и обеспечение ее видимости и доступности только для тех лиц, которые владеют ею или нуждаются в ней для выполнения своих организационных функций.

Честность
Согласованность включает защиту от несанкционированных изменений (добавления, удаления, изменения и т. д.) данных. Принцип целостности гарантирует, что данные являются точными и надежными и не изменяются неправильно, случайно или злонамеренно.

Доступность
Доступность - это защита способности системы делать программные системы и данные полностью доступными, когда это необходимо пользователю (или в указанное время). Цель доступности - сделать технологическую инфраструктуру, приложения и данные доступными, когда они необходимы для организационного процесса или для клиентов организации.
Cybersecurity-@2x1.svg

Кибербезопасность. Триада ЦРУ определяет три ключевых принципа безопасности данных.

Информационная безопасность против кибербезопасности
Информационная безопасность отличается от кибербезопасности как по объему, так и по цели. Эти два термина часто используются как синонимы, но точнее сказать, кибербезопасность - это подкатегория информационной безопасности. Информационная безопасность - это обширная область, охватывающая многие области, такие как физическая безопасность, безопасность конечных точек, шифрование данных и сетевая безопасность. Это также тесно связано с обеспечением информации, которое защищает информацию от таких угроз, как стихийные бедствия и сбои серверов.
Кибербезопасность в первую очередь направлена на борьбу с угрозами, связанными с технологиями, с помощью методов и инструментов, которые могут предотвратить или смягчить их. Другая связанная категория - это безопасность данных, которая направлена на защиту данных организации от случайного или злонамеренного воздействия неавторизованных сторон.

Политика информационной безопасности
Политика информационной безопасности (ISP) - это набор правил, которыми руководствуются люди при использовании ИТ-активов. Компании могут создавать политики информационной безопасности, чтобы гарантировать, что сотрудники и другие пользователи соблюдают протоколы и процедуры безопасности. Политики безопасности предназначены для обеспечения того, чтобы только авторизованные пользователи могли получить доступ к конфиденциальным системам и информации.
Создание эффективной политики безопасности и принятие мер по обеспечению соответствия является важным шагом на пути предотвращения и смягчения угроз безопасности. Чтобы ваша политика была действительно эффективной, регулярно обновляйте ее с учетом изменений в компании, новых угроз, выводов, сделанных на основе предыдущих нарушений, а также изменений в системах и инструментах безопасности.
Сделайте свою стратегию информационной безопасности практичной и разумной. Чтобы удовлетворить потребности и срочность различных отделов внутри организации, необходимо развернуть систему исключений с процессом утверждения, позволяющую отделам или отдельным лицам отклоняться от правил в определенных обстоятельствах.

Основные угрозы информационной безопасности
Существуют сотни категорий угроз информационной безопасности и миллионы известных векторов угроз. Ниже мы рассмотрим некоторые из основных угроз, которые являются приоритетом для служб безопасности на современных предприятиях.

Небезопасные или плохо защищенные системы
Скорость и технологическое развитие часто приводят к компромиссу в мерах безопасности. В других случаях системы разрабатываются без учета требований безопасности и остаются в эксплуатации в организации как унаследованные системы. Организации должны идентифицировать эти плохо защищенные системы и уменьшать угрозу, защищая или исправляя их, выводя из эксплуатации или изолировав их.

Атаки в социальных сетях
У многих людей есть учетные записи в социальных сетях, где они часто непреднамеренно делятся большим количеством информации о себе. Злоумышленники могут запускать атаки напрямую через социальные сети, например, распространяя вредоносное ПО через сообщения в социальных сетях, или косвенно, используя информацию, полученную с этих сайтов, для анализа уязвимостей пользователей и организаций и их использования для разработки атаки.

Социальная инженерия
Социальная инженерия включает в себя рассылку злоумышленниками электронных писем и сообщений, которые обманом заставляют пользователей выполнять действия, которые могут поставить под угрозу их безопасность или разгласить личную информацию. Злоумышленники манипулируют пользователями, используя психологические триггеры, такие как любопытство, срочность или страх.
Поскольку источник сообщения социальной инженерии кажется надежным, люди с большей вероятностью подчинятся, например, щелкнув ссылку, которая устанавливает вредоносное ПО на их устройство, или предоставив личную информацию, учетные данные или финансовые данные.
Организации могут смягчить последствия социальной инженерии, информируя пользователей о ее опасностях и обучая их выявлять подозрительные сообщения социальной инженерии и избегать их. Кроме того, технологические системы могут использоваться для блокировки социальной инженерии в ее источнике или предотвращения выполнения пользователями опасных действий, таких как переход по неизвестным ссылкам или загрузка неизвестных вложений.

Вредоносное ПО на конечных точках
Пользователи организаций работают с большим количеством разнообразных оконечных устройств, включая настольные компьютеры, ноутбуки, планшеты и мобильные телефоны, многие из которых находятся в частной собственности и не контролируются организацией, и все они регулярно подключаются к Интернету.
Основной угрозой для всех этих конечных точек является вредоносное ПО, которое может передаваться различными способами, может привести к компрометации самой конечной точки, а также может привести к эскалации привилегий для других организационных систем.
Традиционного антивирусного программного обеспечения недостаточно для блокировки всех современных форм вредоносного ПО, и разрабатываются более продвинутые подходы к защите конечных точек, такие как обнаружение конечных точек и реагирование на них (EDR).

Отсутствие шифрования
Процессы шифрования кодируют данные так, чтобы их могли декодировать только пользователи с секретными ключами. Это очень эффективно для предотвращения потери или повреждения данных в случае потери или кражи оборудования, а также в случае взлома систем организации злоумышленниками.
К сожалению, эту меру часто упускают из виду из-за ее сложности и отсутствия юридических обязательств, связанных с надлежащей реализацией. Организации все чаще применяют шифрование, покупая устройства хранения или используя облачные сервисы, поддерживающие шифрование, или используя специальные инструменты безопасности.

Неверная конфигурация безопасности
Современные организации используют огромное количество технологических платформ и инструментов, в частности веб-приложения, базы данных и приложения «Программное обеспечение как услуга» (SaaS) или «Инфраструктура как услуга» (IaaS) от таких поставщиков, как Amazon Web Services.
Платформы корпоративного уровня и облачные сервисы имеют функции безопасности, но они должны быть настроены организацией. Неправильная конфигурация безопасности из-за халатности или человеческой ошибки может привести к нарушению безопасности. Другой проблемой является «дрейф конфигурации», когда правильная конфигурация безопасности может быстро устареть и сделать систему уязвимой без ведома ИТ-персонала или сотрудников службы безопасности.
Организации могут уменьшить вероятность неправильной конфигурации безопасности с помощью технологических платформ, которые непрерывно отслеживают системы, выявляют пробелы в конфигурации и предупреждают или даже автоматически устраняют проблемы конфигурации, которые делают системы уязвимыми.

Активные и пассивные атаки
Информационная безопасность предназначена для защиты организаций от злонамеренных атак. Есть два основных типа атак: активные и пассивные. Считается, что активные атаки сложнее предотвратить, и основное внимание уделяется их обнаружению, смягчению и восстановлению. Пассивные атаки легче предотвратить с помощью надежных мер безопасности.

Активная атака
Активная атака включает перехват сообщения или сообщения и его злонамеренное изменение. Есть три распространенных варианта активных атак:
  • Прерывание - злоумышленник прерывает исходное соединение и создает новые вредоносные сообщения, выдавая себя за одну из взаимодействующих сторон.
  • Модификация - злоумышленник использует существующие коммуникации и либо воспроизводит их, чтобы обмануть одну из взаимодействующих сторон, либо изменяет их, чтобы получить преимущество.
  • Изготовление - создает поддельные или синтетические коммуникации, обычно с целью достижения отказа в обслуживании (DoS). Это предотвращает доступ пользователей к системам или выполнение обычных операций.

Пассивная атака
При пассивной атаке злоумышленник отслеживает, контролирует систему и незаконно копирует информацию, не изменяя ее. Затем они используют эту информацию для нарушения работы сетей или взлома целевых систем.
Злоумышленники не вносят никаких изменений в коммуникацию или целевые системы. Это затрудняет обнаружение. Однако шифрование может помочь предотвратить пассивные атаки, поскольку оно скрывает данные, что затрудняет их использование злоумышленниками.
Активные атакиПассивные атаки
Изменять сообщения, сообщения или данныеНе вносите никаких изменений в данные или системы
Представляет угрозу доступности и целостности конфиденциальных данных.Представляет угрозу конфиденциальности конфиденциальных данных.
Может привести к повреждению организационных систем.Не наносит прямого ущерба организационным системам.
Жертвы обычно знают о нападенииЖертвы обычно не знают о нападении.
Основное внимание безопасности уделяется обнаружению и смягчению последствий.Основное внимание безопасности уделяется предотвращению.

Законы о информационной безопасности и защите данных
Информационная безопасность находится в постоянном взаимодействии с законами и постановлениями мест, где организация ведет бизнес. Нормы защиты данных во всем мире сосредоточены на повышении конфиденциальности личных данных и налагают ограничения на то, как организации могут собирать, хранить и использовать данные клиентов.
Конфиденциальность данных сосредоточена на информации, позволяющей установить личность (PII), и в первую очередь связана с тем, как данные хранятся и используются. PII включает в себя любые данные, которые могут быть напрямую связаны с пользователем, такие как имя, идентификационный номер, дата рождения, физический адрес или номер телефона. Он также может включать артефакты, такие как сообщения в социальных сетях, изображения профиля и IP-адреса.

Законы о защите данных в Европейском союзе (ЕС): GDPR
Самый известный закон о конфиденциальности в ЕС - это Общий регламент по защите данных (GDPR). Этот регламент охватывает сбор, использование, хранение, безопасность и передачу данных, относящихся к резидентам ЕС.
GDPR применяется к любой организации, ведущей бизнес с гражданами ЕС, независимо от того, находится ли сама компания внутри или за пределами Европейского Союза. Нарушение правил может привести к штрафам в размере до 4% от мировых продаж или 20 миллионов евро.

Основные цели GDPR:
  • Установление конфиденциальности личных данных в качестве основного права человека
  • Выполнение требований критериев конфиденциальности
  • Стандартизация применения правил конфиденциальности

GDPR включает защиту следующих типов данных:
  • Личная информация, такая как имя, идентификационный номер, дата рождения или адрес.
  • Веб-данные, такие как IP-адрес, файлы cookie, местоположение и т.д.
  • Информация о здоровье, включая диагноз и прогноз
  • Биометрические данные, включая голосовые данные, ДНК и отпечатки пальцев
  • Частные сообщения
  • Фото и видео
  • Культурные, социальные или экономические данные

Законы о защите данных в США
Несмотря на введение некоторых правил, в настоящее время в США нет федеральных законов, регулирующих конфиденциальность данных в целом. Однако некоторые правила защищают определенные типы или использование данных. Это включает:
  • Закон о Федеральной торговой комиссии - запрещает организациям вводить в заблуждение потребителей в отношении политики конфиденциальности, неспособности должным образом защитить конфиденциальность клиентов и вводящей в заблуждение рекламы.
  • Закон о защите конфиденциальности детей в Интернете - регулирует сбор данных о несовершеннолетних.
  • Закон о переносимости и бухгалтерском учете медицинского страхования (HIPAA) - регулирует хранение, конфиденциальность и использование медицинской информации.
  • Закон Грэмма Лича Блайли (GLBA) - регулирует сбор и хранение личной информации финансовыми учреждениями и банками.
  • Закон о справедливой кредитной отчетности - регулирует сбор, использование и доступность кредитных записей и информации.
Кроме того, Федеральная торговая комиссия (FTC) отвечает за защиту пользователей от мошеннических или недобросовестных транзакций, таких как безопасность данных и конфиденциальность. FTC может принимать постановления, обеспечивать соблюдение законов, наказывать за нарушения и расследовать организационное мошенничество или предполагаемые нарушения.
В дополнение к федеральным директивам 25 штатов США приняли различные законы, регулирующие данные. Самый известный пример - Закон Калифорнии о защите прав потребителей (CCPA). Закон вступил в силу в январе 2020 года и обеспечивает защиту жителей Калифорнии, включая право на доступ к частной информации, запрос на удаление частной информации и отказ от сбора или перепродажи данных.

Существуют также другие региональные правила, такие как:
  • Австралийский пруденциальный регулирующий орган (APRA) CPS 234
  • Закон Канады о защите личной информации и электронных документах (PIPEDA)
  • Закон Сингапура о защите личных данных (PDPA)

Информационная безопасность
Система помогает организациям любого размера внедрять программы информационной безопасности и защищать конфиденциальные данные и активы.

Application Security
Imperva обеспечивает многоуровневую защиту, чтобы веб-сайты и приложения были доступны, легко доступны и безопасны. Решение для обеспечения безопасности приложений Imperva включает в себя:
  • Защита от DDoS-атак - поддержание работоспособности в любых ситуациях. Предотвратите любые типы DDoS-атак любого размера, препятствующие доступу к вашему веб-сайту и сетевой инфраструктуре.
  • CDN - повысьте производительность веб-сайта и сократите расходы на полосу пропускания с помощью CDN, разработанной для разработчиков. Кэшируйте статические ресурсы на периферии, ускоряя API и динамические веб-сайты.
  • WAF - облачное решение, разрешающее законный трафик и предотвращающее плохой трафик, защищая приложения на периферии. Шлюз WAF обеспечивает безопасность приложений и API внутри вашей сети.
  • Управление ботами - анализирует ваш бот-трафик, чтобы выявить аномалии, выявляет плохое поведение ботов и проверяет его с помощью механизмов проверки, которые не влияют на пользовательский трафик.
  • Безопасность API - защищает API, гарантируя, что только желаемый трафик может получить доступ к вашей конечной точке API, а также обнаруживает и блокирует эксплойты уязвимостей.
  • Защита от захвата учетных записей - использует процесс обнаружения на основе намерений для выявления и защиты от попыток захвата учетных записей пользователей в злонамеренных целях.
  • RASP - защитите свои приложения изнутри от известных атак и атак нулевого дня. Быстрая и точная защита без подписи или режима обучения.
  • Аналитика атак - эффективное и точное устранение реальных угроз безопасности и реагирование на них с помощью действенной аналитики на всех уровнях защиты.

Защита данных
Решение по обеспечению безопасности данных защищает ваши данные, где бы они ни находились - локально, в облаке и в гибридных средах. Он также предоставляет ИТ-отделам полную информацию о том, как осуществляется доступ к данным, как они используются и перемещаются по организации.
Наш комплексный подход основан на нескольких уровнях защиты, включая:
  • Брандмауэр базы данных - блокирует внедрение SQL-кода и другие угрозы при оценке известных уязвимостей.
  • Управление правами пользователей - отслеживает доступ к данным и действия привилегированных пользователей для выявления чрезмерных, несоответствующих и неиспользуемых привилегий.
  • Маскирование и шифрование данных - запутывает конфиденциальные данные, так что они будут бесполезны для злоумышленников, даже если они каким-то образом извлечены.
  • Предотвращение потери данных (DLP) - проверяет данные в движении, в состоянии покоя на серверах, в облачном хранилище или на конечных устройствах.
  • Аналитика поведения пользователей - устанавливает базовые параметры поведения при доступе к данным, использует машинное обучение для обнаружения аномальных и потенциально рискованных действий и оповещения о них.
  • Обнаружение и классификация данных - выявляет расположение, объем и контекст данных в локальной среде и в облаке.
  • Мониторинг активности баз данных - мониторинг реляционных баз данных, хранилищ данных, больших данных и мэйнфреймов для генерации предупреждений в реальном времени о нарушениях политики.
  • Приоритизация предупреждений - используются технологии искусственного интеллекта и машинного обучения, чтобы анализировать поток событий безопасности и определять приоритетность наиболее важных.
 
Top