Уровень 2: Структурный уровень безопасности
Как показывает наша практика, сетевая безопасность на данном уровне зрелости находится в стадии организации и формализации. Компания начинает выстраивать формальную систему управления безопасностью. Появляется системный подход: фиксируются роли, внедряются базовые политики, автоматизируется часть процессов мониторинга.Основная цель компании на данном уровне — от базовой фиксации — к построению управляемой системы ИБ с измеримыми результатами. Ниже представлены подробные рекомендации по каждому из доменов.
Люди
- Создать отдельную функцию под руководством сотрудника, отвечающего за ИБ , чтобы избежать конфликта интересов и повысить устойчивость процессов. Важно отметить, что «функцией» может быть как подразделение в компании, так и передача ее на аутсорсинг профессионалам в области обеспечения ИБ,
- Обеспечить обучение специалистов по ИБ по международным курсам (CISM, CISSP, ISO/IEC 27001) для повышения компетентности,
- После обучения проводить тестирования для закрепления знаний и выявления пробелов .
Процессы
- Закрепить бюджет на ИБ (обучение, средства защиты, аудит, тестирование, развитие компетенций),
- Определить приоритетные риски и формировать меры защиты с назначением ответственных и бюджета,
- Разработать и измерять KPI для контроля эффективности функции ИБ:
Реализовать процесс «патч-менеджмент» для сетевого оборудования, чтобы обеспечить своевременное обновление ПО.
Технологии
- Повысить уровень защищённости рабочих мест и серверов (End Point Protection)
- Внедрить централизованную консоль управления антивирусами,
- Настроить политики обновлений и уведомлений о сбоях в обновлении антивирусов,
- Обеспечить реагирование на сбои в обновлениях и срабатывании антивирусов,
- Обеспечить управление результативностью реагирования.
- Улучшить защиту сетевого периметра
- Разработать и зафиксировать политики межсетевого взаимодействия,
- Сегментировать сеть, настроить зоны безопасности (DMZ, внутренняя сеть и др.),
- Обеспечить логирование срабатывания правил.
- Улучшить резервное копирование критичной информации
- В дополнение к внедренной на предыдущем уровне системе резервного копирования добавить мониторинг выполнения резервного копирования и тестирование возможности восстановления резервных копий.
- В дополнение к внедренной на предыдущем уровне системе резервного копирования добавить мониторинг выполнения резервного копирования и тестирование возможности восстановления резервных копий.
- Внедрить двухфакторную аутентификацию
- Определить пользователей с повышенными правами (VPN, администраторы, бухгалтерия),
- Закрепить обязательность 2FA в регламентах,
- Обосновать бюджет,
- Подобрать подходящее решение,
- Закупить и внедрить выбранное решение.
- Определить пользователей с повышенными правами (VPN, администраторы, бухгалтерия),
- VPN для удаленного доступа
Для удаленных сотрудников обеспечить доступ используя проверенные решения и
двухфакторную аутентификацию для подключения
- VPN с шифрованием для филиалов
Обеспечить шифрование 100% трафика передаваемого между филиалами компании.
Начните укреплять свою защиту с аудита безопасности за 15 тыс. ₽!*
Мы проведем подробное обследование вашей сетевой инфраструктуры, предоставим детальный отчет и дадим четкие рекомендации по улучшению. Это ваш шанс превратить безопасность из затрат в стратегическое преимущество. Оставьте заявку, написав нам на pr@icl-services.com, и получите план действий для надежной защиты вашего бизнеса.
*не является публичной офертой