Top.Mail.Ru
Новости | ICL Services
ICL Services

Уровень 2: Базовая организация безопасности

Как показывает наша практика, сетевая безопасность на данном уровне зрелости находится в стадии организации и формализации. Организация начинает выстраивать формальную систему управления безопасностью. Появляется системный подход: фиксируются роли, внедряются базовые политики, автоматизируется часть процессов мониторинга.

Основная цель компании на данном уровне от базовой фиксации — к построению управляемой системы ИБ с измеримыми результатами. Ниже представлены подробные рекомендации по каждому из доменов.

Люди

  • Создать отдельную функцию под руководством сотрудника, отвечающего за ИБ, чтобыизбежать конфликта интересов и повысить устойчивость процессов.
  • Обеспечить обучение по международным курсам (CISM, CISSP, ISO/IEC 27001) для
    повышения компетентности.
  • После обучения проводить тестирование для закрепления знаний и выявления пробелов.
  • Проводить контрольные тесты после каждого модуля для оценки уровня усвоения.

Процессы

  • Закрепить отдельный бюджет на ИБ (обучение, средства защиты, аудит, тестирование,развитие компетенций)
  • Определять приоритетные риски и формировать меры защиты с назначением
    ответственных и бюджета
  • Интегрировать требования по ИБ во внутренние процессы и выделить бюджет на их
    исполнение
  • Ознакомить сотрудников с контрольными точками (KPI/KRI/KCI) «под роспись» для
    прозрачности ответственности.

Технологии

  1. Централизованный контроль и мониторинг антивирусов

    • Внедрить консоль управления
    • Настроить политики обновлений и уведомлений
    • Регулярно мониторить статусы агентов.
  2. Фильтрация и контроль доступа

    • Разработать политики межсетевого взаимодействия
    • Настроить зоны безопасности (DMZ, внутренняя сеть и др.)
    • Обеспечить логирование и аналитику трафика.
  3. Привязка правил к политикам ИБ

    • Настроить фильтрацию на внутреннем FW по зонам доверия
    • Ограничить лишние взаимодействия между сегментами
    • Документировать политики доступа.
  4. Двухфакторная аутентификация

    • Определить пользователей с повышенными правами (VPN, администраторы,
      бухгалтерия)
    • Закрепить обязательность 2FA в регламентах
    • Обосновать бюджет
    • Подобрать подходящее решение (OTP, push, biometrics, токены).



Не оставайтесь с этой задачей один на один. Обратитесь к нашим специалистам, и мы поможем вам разобраться с цифровой безопасностью — просто и без лишней сложности. Давайте вместе сделаем вашу защиту надежной и современной. 
На сайтах icl-services.com используются cookie-файлы. Оставаясь на сайте, вы даете свое согласие на использование нами cookie-файлов. Если, прочитав данное сообщение, вы не согласны, просим вас покинуть сайт.

Задать вопрос эксперту

Ф.И.О*
E-mail*
Наименование организации*
Должность*
Телефон*
Вопрос*

Я даю согласие на обработку своих персональных данных в соответствии со статьей 9 Федерального закона от 27 июля 2006 г. N 152-ФЗ«О персональных данных»

Заказать звонок

Ф.И.О*
Контактный телефон*
E-mail
Компания*

Я даю согласие на обработку своих персональных данных в соответствии со статьей 9 Федерального закона от 27 июля 2006 г. N 152-ФЗ«О персональных данных»

Наверх