ICL Services
Новости
4 августа 2022
Новости

Готово!

Скоро материал придет на указанную электронную почту. Также подписывайте на нас в Facebook

Ok

Тестирование на проникновение: инструкция к действию

В ближайшие годы глобальный рынок тестирования на проникновение продемонстрирует рост на 12,2 % и вырастет до 3 млрд долларов к 2026 году. Главные факторы, которые будут способствовать популярности данной услуги – ужесточение и расширение нормативных требований регуляторов и увеличение количества кибератак, приводящих к финансовым и репутационным потерям. Регулярное тестирование на проникновение (пентест) позволяет своевременно найти уязвимые места в компании. Как осуществлять его правильно, расскажут эксперты группы компаний ICL.

Для повышения защищенности информационных ресурсов от целенаправленных атак отраслевые регуляторы (ФСТЭК РФ, ФСБ РФ, НКЦКИ) и отраслевые министерства выпускают множество регламентов, бюллетеней и рекомендаций. Неподготовленному специалисту разобраться, а тем более выполнить все требования, сложно. Чтобы не экспериментировать с безопасностью компании, стоит обратиться к профессиональным системным интеграторам с лицензиями ФСТЭК и ФСБ. Но если такой возможности нет, можно следовать следующей инструкции или плану действий по реализации требований регуляторов для снижения угроз ИБ.


План действий
В первую очередь, на предприятии нужно организовать рабочую группу, в которую должны входить компетентные специалисты, ответственные за информационную безопасность и за бесперебойную работу инфраструктуры предприятия. Эта же группа будет необходима для реагирования на инцидент, в случае реализации какой-либо угрозы или атаки против компании. Формирование рабочей группы и положение о ее работе должно быть зафиксировано в приказе, а также должен быть назначен специалист, ответственный со стороны компании за взаимодействие с регуляторами.

С учетом выпущенных рекомендаций и требований в области ИБ, на следующем этапе разрабатывается план мероприятий, которые необходимо реализовать на предприятии. Это план также кладется «на бумагу» и назначается ответственный за его реализацию.

Следующим этапом необходимо провести анализ защищенности и выявление уязвимостей, чтобы зафиксировать текущее положение дел на предприятии и определить уровень защищенности. По результатам анализа формируется отчет о текущем состоянии защищенности и даются рекомендации, которые должны быть реализованы на следующем этапе непосредственного выполнения организационных и технических мер в соответствии с планом.

После выполнения этих действий производится повторный анализ защищенности для того, чтобы подтвердить, что мероприятия действительно были выполнены успешно.
Продолжение читайте здесь.









Поделиться:

Новости по теме

    Свяжитесь с нами

    Контакты Пресс-службы
    Телефон 8 (800) 333-98-70

    pr@icl-services.com

    Будьте в курсе новостей

    Подпишитесь на рассылку и будьте в курсе наших последних новостей

    Подписаться на рассылку
    Спасибо, что подписались на рассылку новостей! Адрес подписки успешно добавлен! Ok
    На сайтах icl-services.com используются cookie-файлы. Оставаясь на сайте, вы даете свое согласие на использование нами cookie-файлов. Если, прочитав данное сообщение, вы не согласны, просим вас покинуть сайт.

    Задать вопрос эксперту

    Ф.И.О*
    E-mail*
    Наименование организации*
    Должность*
    Телефон*
    Вопрос*

    Я даю согласие на обработку своих персональных данных в соответствии со статьей 9 Федерального закона от 27 июля 2006 г. N 152-ФЗ«О персональных данных»

    Заказать звонок

    Ф.И.О*
    Контактный телефон*
    E-mail
    Компания*

    Я даю согласие на обработку своих персональных данных в соответствии со статьей 9 Федерального закона от 27 июля 2006 г. N 152-ФЗ«О персональных данных»

    Наверх