Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az az információbiztonság (InfoSec)?

Megvédheti a bizalmas információkat a felhőben, az alkalmazásokban és a végpontokon.

Az információbiztonság (InfoSec) definíciója

Az információbiztonság (gyakori rövidítéssel InfoSec) azoknak a biztonsági eljárásoknak és eszközöknek az összességét jelenti, amelyek széles körben védik a bizalmas vállalati adatokat a visszaélésszerű használattól, a jogosulatlan hozzáféréstől, a szolgáltatáskimaradástól és a megsemmisítéstől. Az InfoSec magában foglalja a fizikai és környezeti biztonságot, a hozzáférés-vezérlést és a kiberbiztonságot. Gyakran tartalmaz olyan technológiákat, mint amilyen például a felhőelérési biztonsági közvetítők (CASB), a megtévesztési eszközök, a végponti észlelés és reagálás (EDR), valamint a biztonsági tesztelés DevOpshoz (DevSecOps).

Az információbiztonság kulcsfontosságú elemei

Az InfoSec számos olyan biztonsági eszközt, megoldást és folyamatot foglal magában, amelyek biztosítják a vállalati adatok védelmét a különféle eszközökön és helyeken, segítve a kibertámadások vagy más okból fellépő működési zavarok elleni védelmet.

Alkalmazásbiztonság

Az alkalmazások és adataik védelme érdekében elfogadott szabályzatok, eljárások, eszközök és bevált gyakorlatok.

Felhőbiztonság

A felhő minden aspektusának – beleértve a rendszereket, az adatokat, az alkalmazásokat és az infrastruktúrát – védelmét szolgáló elfogadott irányelvek, eljárások, eszközök és bevált gyakorlatok.

Felhőbiztonság

Kriptográfia

A kommunikáció biztonságossá tételének algoritmusalapú módszere, amely biztosítja, hogy az adott üzenetet csak a címzettjei tekinthetik meg és fejthetik vissza.

Vészhelyreállítás

A technológiai rendszerek működőképességének visszaállítására szolgáló módszer természeti katasztrófát, kibertámadást vagy más működési zavart követően.

Incidenselhárítás

A szervezet terve a kibertámadásokra, adatvédelmi incidensekre vagy más működési zavarokra való reagálásra, azok szervizelésére és kezelésére.

Infrastruktúra biztonsága

A vállalat teljes technológiai infrastruktúrájára – beleértve a hardver- és szoftverrendszereket is – kiterjedő biztonság.

Biztonságirés-kezelés

A szervezet által a végpontok, szoftverek és rendszerek biztonsági réseinek azonosítására, értékelésére és szervizelésére alkalmazott eljárás.

Az információbiztonság három alappillére: a CIA modell

A bizalmasság, az integritás és a rendelkezésre állás jelenti az erős információvédelem alapköveit, ami pedig a vállalati biztonsági infrastruktúra alapját alkotja. A következő három fogalom (ezeket együttesen angol kezdőbetűik után „CIA modellnek“ is hívják) az InfoSec-tervek bevezetési irányelveiként szolgál.

Bizalmasság

Az adatvédelem az InfoSec egyik fontos alkotóeleme, és a szervezeteknek olyan intézkedéseket kell hozniuk, amelyek csak a jogosult felhasználók számára teszik lehetővé az adatokhoz való hozzáférést. Az adattitkosítás, a többtényezős hitelesítés és az adatveszteség-megelőzés olyan eszközök, amelyekkel a vállalatok gondoskodhatnak az adatok bizalmasságáról.

Adatintegritás

A vállalatoknak a teljes életciklusuk során fenn kell tartaniuk az adatok integritását (sértetlenségét). Az erős információbiztonsággal (InfoSec) rendelkező vállalatok felismerik a pontos, megbízható adatok fontosságát, és nem teszik lehetővé, hogy jogosulatlan felhasználók férhessenek hozzájuk, illetve megváltoztathassák azokat vagy bármilyen egyéb módon befolyásolhassák a használatukat. Az adatok integritását olyan eszközök biztosítják, mint a fájlengedélyek, az identitáskezelés és a felhasználói hozzáférés-vezérlés.

Rendelkezésre állás

Az InfoSec magában foglalja a fizikai hardverek következetes karbantartását és a szoftverek rendszeres frissítését annak biztosítása érdekében, hogy a jogosult felhasználók szükség esetén megbízható és konzisztens hozzáféréssel rendelkezzenek az adatokhoz.

Gyakori információbiztonsági veszélyforrások

Folyamatos komplex veszélyforrás (APT) általi támadás:

Ez egy hosszú időn át tartó kifinomult kibertámadás, amely során egy támadó (vagy csoport) észrevétlenül hozzáférést szerez egy vállalat hálózatához és adataihoz.

Botnet:

A „robot network“ (robothálózat) kifejezésből származtatott botnet olyan csatlakoztatott eszközök hálózatából áll, amelyeket a támadó rosszindulatú kódokkal fertőz meg, és távolról vezérelhet.

Elosztott szolgáltatásmegtagadással járó (DDoS-) támadás:

A DDoS-támadások botnetek használatával túlterhelik a célba vett szervezet webhelyét vagy alkalmazását, hogy ezzel elérjék annak összeomlását vagy elérhetetlenné válását a jogosult felhasználók és látogatók számára.

Álcázott letöltéses támadás:

Egy rosszindulatú kód, amely automatikusan letöltődik a felhasználó eszközére egy webhely felkeresésekor, így a felhasználó sebezhetővé válik a további biztonsági veszélyforrásokkal szemben.

Biztonsági réseket kihasználó készlet:

Olyan eszközök átfogó készlete, amelyek a biztonsági rések észlelésével és kihasználásával kártevőkkel fertőzi meg az eszközöket.

Belső veszélyforrás:

Annak a lehetősége, hogy egy szervezeten belüli személy – szándékosan vagy nem szándékosan – kihasználja az engedélyezett hozzáférést, és sebezhetővé teszi a szervezet rendszereit, hálózatait és adatait vagy kárt okoz bennük.

Közbeékelődéses (MitM) támadás:

Egy rosszindulatú támadó egy kommunikációs vagy adatátviteli vonalat megszakítva és egy jogosult felhasználót megszemélyesítve információkat vagy adatokat lop el.

Adathalászati támadások:

Az adathalászati támadások megbízható szervezetek vagy felhasználók nevében küldött e-mailek, SMS-ek vagy más kommunikációs módszerek segítségével lopnak adatokat.

Zsarolóprogram:

Olyan kártevő általi zsaroló támadás, amely egy szervezet vagy személy adatait titkosítja, és megakadályozza azok elérését a váltságdíj kifizetéséig.

Pszichológiai manipuláció:

Emberi interakcióval induló kibertámadások, amelyek során a támadó megtévesztés, ál-vírusirtó terjesztése vagy adathalászat révén elnyeri az áldozat bizalmát, személyes adatokat gyűjt, és felhasználja azokat egy támadás végrehajtásához.

Közösségimédia-támadás:

A közösségimédia-platformokat célzó kibertámadások, amelyek a platformokat terjesztési mechanizmusként használják ki, vagy felhasználói információkat és adatokat lopnak el.

Vírusok és féregprogramok:

Olyan káros, nem észlelt kártevő szoftverek, amelyek képesek önállóan replikálódni egy felhasználó hálózatán vagy rendszerén.

Az információbiztonsághoz használt technológiák

Felhőelérési biztonsági közvetítők (CASB)

A vállalati felhasználók és a felhőszolgáltatók között elhelyezett biztonságiszabályzat-betartatási pontok, amelyek több különböző biztonsági szabályzatot kombinálnak, a hitelesítéstől és a hitelesítő adatok hozzárendelésétől a titkosításig, a kártevőészlelésig és így tovább. A felhőelérési biztonsági közvetítők az engedélyezett és jogosulatlan alkalmazások, valamint a felügyelt és nem felügyelt eszközök esetében is működnek.

Adatveszteség-megelőzés

Az adatveszteség-megelőzés (DLP) olyan szabályzatokat, eljárásokat, eszközöket és bevált gyakorlatokat foglal magában, amelyek a bizalmas adatok elvesztése vagy az azokkal való visszaélés megelőzésére használhatók. A legfontosabb eszközök közé tartozik a titkosítás, azaz egyszerű szöveg titkosított szöveggé alakítása algoritmussal, jogkivonat-készítés vagy véletlenszerű számok egy adathoz rendelése, valamint egy jogkivonattároló-adatbázis használata a kapcsolat tárolásához.

Végponti észlelés és reagálás (EDR)

A végponti észlelés és reagálás olyan biztonsági megoldás, amely egy eszközkészletet használ a végponteszközök veszélyforrásainak észlelésére, kivizsgálására és az azokra való reagálásra.

Mikroszegmentálás

A mikroszegmentálás több, részletes, biztonságos zónára vagy szegmensre osztja az adatközpontokat, mérsékelve a kockázati szinteket.

Biztonsági tesztelés DevOpshoz (DevSecOps)

A DevSecOps a fejlesztési folyamat minden lépésébe integrálja a biztonsági intézkedéseket, növelve a sebességet, és továbbfejlesztett, proaktívabb biztonsági folyamatokat kínál.

Felhasználó- és entitásviselkedés elemzése (UEBA)

A felhasználó- és entitásviselkedés elemzése a tipikus felhasználói viselkedés megfigyelésének és a normál határokat túllépő műveletek észlelésének folyamata, amely segít a vállalatoknak azonosítani a potenciális fenyegetéseket.

Az információbiztonság és a szervezet

A vállalatok információbiztonság-kezelési rendszereket (ISMS) alkalmazhatnak a szervezeten belüli biztonsági vezérlők szabványosítására, így egyéni vagy iparági szabványok meghatározásával segíthetik az InfoSec és a kockázatkezelés biztosítását. Az InfoSec szisztematikus megközelítése segít proaktívan megvédeni szervezetét a felesleges kockázatoktól, és lehetővé teszi csapata számára, hogy hatékonyan szervizelje a felmerülő fenyegetéseket.

Reagálás az információbiztonsági veszélyforrásokra

Miután megváltoztatta a biztonsági csapatot egy InfoSec-fenyegetésre való reagáláshoz, hajtsa végre a következő lépéseket:

  • Gyűjtse össze a csapatát, és hivatkozzon az incidensmegoldási tervre.
  • Azonosítsa a veszélyforrást.
  • Hajtsa végre a fenyegetés elszigetelését és elhárítását célzó műveleteket.
  • Értékelje ki a károkat.
  • Értesítse az érintett feleket.

További információ a Microsoft Biztonságról

Microsoft Biztonság

A biztonság átfogó megközelítése.

Információvédelem és -kezelés

Segítségével megvédheti a bizalmas adatokat a felhőben, az alkalmazásokban és a végpontokon.

Microsoft Purview információvédelem

Feltárhatja, besorolhatja és megvédheti bizalmas adatait, függetlenül attól, hogy hol tárolja vagy hová viszi át őket.

Az Information Protection blogja

A legújabb blogbejegyzésekben megismerheti az Information Protection funkciófrissítéseit és új funkcióit.

Gyakori kérdések

  • A kiberbiztonság az InfoSec szélesebb körébe tartozik. Míg az InfoSec az információs területek és tárolók széles körét foglalja magában, beleértve a fizikai eszközöket és kiszolgálókat is, addig a kiberbiztonság csak a technológiai biztonságra utal.

  • Az InfoSec a vállalat által az információk fenyegetések elleni védelem érdekében elfogadott biztonsági intézkedéseket, eszközöket, folyamatokat és ajánlott eljárásokat jelenti, az adatvédelem pedig a személyes adatok és információk vállalat általi kezelésének és felhasználásának szabályozására és jóváhagyására vonatkozó egyéni jogokat.

  • Az információbiztonság-kezelés a vállalat által az információk és adatok fenyegetésekkel és támadásokkal szembeni védelme érdekében alkalmazott szabályzatokat, eszközöket és eljárásokat írja le.

  • Az ISMS egy központosított rendszer, amely segít a vállalatoknak az InfoSec-szabályzatok és -eljárások összeválogatásában, áttekintésében és javításában, a kockázatok mérséklésében, valamint a megfelelőségkezelésben.

  • Az International Organization for Standardization (ISO) és a Nemzetközi Elektrotechnikai Bizottság (IEC) független egységei InfoSec-szabványokat fejlesztettek ki annak érdekében, hogy segítsék az iparágak és szolgáltatási ágazatok széles körében tevékenykedő szervezeteket a hatékony InfoSec-szabályzatok kialakításában. Az ISO 27001 kifejezetten az InfoSec és az ISMS megvalósításához kínál szabványokat.

A Microsoft követése