Уровень 2: Базовая организация безопасности
Как показывает наша практика, сетевая безопасность на данном уровне зрелости находится в стадии организации и формализации. Организация начинает выстраивать формальную систему управления безопасностью. Появляется системный подход: фиксируются роли, внедряются базовые политики, автоматизируется часть процессов мониторинга.Основная цель компании на данном уровне от базовой фиксации — к построению управляемой системы ИБ с измеримыми результатами. Ниже представлены подробные рекомендации по каждому из доменов.
Люди
- Создать отдельную функцию под руководством сотрудника, отвечающего за ИБ, чтобыизбежать конфликта интересов и повысить устойчивость процессов.
- Обеспечить обучение по международным курсам (CISM, CISSP, ISO/IEC 27001) для
повышения компетентности.
- После обучения проводить тестирование для закрепления знаний и выявления пробелов.
- Проводить контрольные тесты после каждого модуля для оценки уровня усвоения.
Процессы
- Закрепить отдельный бюджет на ИБ (обучение, средства защиты, аудит, тестирование,развитие компетенций)
- Определять приоритетные риски и формировать меры защиты с назначением
ответственных и бюджета
- Интегрировать требования по ИБ во внутренние процессы и выделить бюджет на их
исполнение
- Ознакомить сотрудников с контрольными точками (KPI/KRI/KCI) «под роспись» для
прозрачности ответственности.
Технологии
- Централизованный контроль и мониторинг антивирусов
- Внедрить консоль управления
- Настроить политики обновлений и уведомлений
- Регулярно мониторить статусы агентов.
- Внедрить консоль управления
- Фильтрация и контроль доступа
- Разработать политики межсетевого взаимодействия
- Настроить зоны безопасности (DMZ, внутренняя сеть и др.)
- Обеспечить логирование и аналитику трафика.
- Разработать политики межсетевого взаимодействия
- Привязка правил к политикам ИБ
- Настроить фильтрацию на внутреннем FW по зонам доверия
- Ограничить лишние взаимодействия между сегментами
- Документировать политики доступа.
- Настроить фильтрацию на внутреннем FW по зонам доверия
- Двухфакторная аутентификация
- Определить пользователей с повышенными правами (VPN, администраторы,
бухгалтерия)
- Закрепить обязательность 2FA в регламентах
- Обосновать бюджет
- Подобрать подходящее решение (OTP, push, biometrics, токены).
- Определить пользователей с повышенными правами (VPN, администраторы,
Не оставайтесь с этой задачей один на один. Обратитесь к нашим специалистам, и мы поможем вам разобраться с цифровой безопасностью — просто и без лишней сложности. Давайте вместе сделаем вашу защиту надежной и современной.