Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra informacijos sauga („InfoSec“)?

Apsaugokite slaptus duomenis įvairiuose debesyse, programose ir galiniuose punktuose.

Informacijos saugos („InfoSec“) apibrėžimas

Informacijos sauga, dažnai trumpinama „InfoSec“, yra saugos procedūrų ir įrankių rinkinys, kuris plačiai apsaugo slaptą įmonės informaciją nuo netinkamo naudojimo, neteisėtos prieigos, trikdžių ar naikinimo. „InfoSec“ apima fizinę ir aplinkos saugą, prieigos kontrolę ir kibernetinę saugą. Ji dažnai apima technologijas, tokias kaip debesies prieigos saugos brokeriai (CASB), apgaulės įrankiai, atakų prieš galinius punktus aptikimas ir reagavimas (EDR), „DevOps“ saugos testavimas („DevSecOps“), ir kitas.

Pagrindiniai informacijos saugos elementai

„InfoSec“ apima įvairius saugos įrankius, sprendimus ir procesus, kurie apsaugo įmonės informaciją įvairiuose įrenginiuose ir vietose, ir padeda apsisaugoti nuo kibernetinių atakų ar kitų trikdančių įvykių.

Programų sauga

Strategijos, procedūros, įrankiai ir geriausios praktikos, taikomos programoms ir jų duomenims apsaugoti.

Debesies sauga

Įdiegtos strategijos, procedūros, įrankiai ir geriausios praktikos, skirtos apsaugoti įvarius debesų, įskaitant sistemas, duomenis, programas ir infrastruktūrą, aspektus.

Debesies sauga

Kriptografija

Algoritmu pagrįstas ryšių apsaugos būdas, skirtas užtikrinti, kad tam tikrą laišką galėtų peržiūrėti ir iššifruoti tik numatytieji laiško gavėjai.

Avarinis atkūrimas

Būdas atkurti funkcinių technologinių sistemų veikimą įvykus stichinei nelaimei, kibernetinei atakai ar kitam trikdančiam įvykiui.

Reagavimas į incidentus

Organizacijos planas reaguoti į kibernetinę ataką, duomenų pažeidimą ar kitą trikdantį įvykį, juos pataisyti ir valdyti.

Infrastruktūros sauga

Sauga, apimanti visą organizacijos technologijų infrastruktūrą, įskaitant aparatūros ir programinės įrangos sistemas.

Pažeidžiamumų valdymas

Procesas, kurio organizacija imasi, kad identifikuotų, įvertintų ir ištaisytų savo galinių punktų, programinės įrangos ir sistemų pažeidžiamumus.

Trys informacijos saugos ramsčiai: CŽV triada

Konfidencialumas, vientisumas ir pasiekiamumas yra stiprios informacijos apsaugos pamatas, sudarantis įmonės saugos infrastruktūros pagrindą. CIA triada siūlo šias tris koncepcijas kaip pagrindinius „InfoSec“ plano įgyvendinimo principus.

Konfidencialumas

Privatumas yra pagrindinis „InfoSec“ komponentas, o organizacijos turėtų taikyti priemones, kurios leidžia tik įgaliotiems vartotojams pasiekti informaciją. Duomenų šifravimas, kelių dalių autentifikavimas ir duomenų praradimo prevencija yra dalis įrankių, kuriuos įmonės gali naudoti, kad užtikrintų duomenų konfidencialumą.

Vientisumas

Įmonės privalo išlaikyti duomenų vientisumą per visą jų gyvavimo ciklą. Įmonės, turinčios griežtą „InfoSec“ strategiją, pripažins tikslių, patikimų duomenų svarbą ir neleis jokiam neįgaliotam vartotojui pasiekti, keisti duomenis ar kitaip juos naudoti. Įrankiai, pvz., failų teisės, tapatybės valdymas ir vartotojų prieigos valdikliai, padeda užtikrinti duomenų vientisumą.

Pasiekiamumas

„InfoSec“ apima nuoseklią fizinės aparatūros priežiūrą ir reguliarų sistemos atnaujinimą, kad įgaliotieji vartotojai turėtų patikimą ir nuoseklią prieigą prie duomenų, kaip jiems reikia.

Dažnai pasitaikančios informacijos saugos grėsmės

Išplėstinės nuolatinės grėsmės (APT) ataka:

Sudėtingos kibernetinės atakos, vykstančios ilgą laiką, kurių metu neaptiktas įsilaužėlis (arba grupė) gauna prieigą prie įmonės tinklo ir duomenų.

Robotų tinklas:

Robotų tinklą sudaro prijungtų įrenginių tinklas, kurį įsilaužėlis užkrečia kenkėjišku kodu ir valdo nuotoliniu būdu.

Paskirstytoji aptarnavimo perkrovos (DDoS) ataka:

DDoS atakos naudoja robotų tinklus, kad perimtų organizacijos svetainę ar programą, todėl įgaliotų vartotojų ar lankytojų tarnyba sugenda arba jiems yra nepasiekiama.

Atsisiuntimo ataka:

Kenkėjiškas kodas, kuris automatiškai atsisiunčiamas į vartotojo įrenginį apsilankius svetainėje, todėl šis vartotojas tampa pažeidžiamas tolesnių saugos grėsmių.

Pažeidžiamumo išnaudojimo rinkinys:

Išsamus įrankių, kurie pasinaudoja pažeidžiamumais, kad užkrėstų įrenginius kenkėjiškomis programomis, rinkinys.

Vidinė grėsmė:

Galimybė, kad organizacijos narys išnaudos įgaliotąją prieigą, tyčia ar netyčia, ir pakenks organizacijos sistemoms, tinklams ir duomenims arba padarys juos pažeidžiamais.

Tarpininko (MitM) ataka:

Kenkėjiškų paskatų turintis įsilaužėlis pertraukia ryšių liniją arba duomenų perdavimą, apsimesdamas galiojančiu vartotoju, kad pavogtų informaciją arba duomenis.

Sukčiavimo apsimetant ataka:

Sukčiavimo apsimetant atakos apsimeta teisėtomis organizacijomis arba vartotojais, kad pavogtų informaciją el. paštu, teksto žinute ar kitais ryšio užtikrinimo būdais.

Išpirkos reikalaujanti programa:

Kenkėjiška išpirkos reikalaujančių programų ataka, kuri užšifruoja organizacijos arba asmens informaciją ir neleidžia jos pasiekti, kol nesumokama išpirka.

Socialinė inžinerija:

Kibernetinės atakos, kylančios dėl žmogaus sąveikos, kai įsilaužėlis įgyja aukos pasitikėjimą apsimesdamas, gąsdindamas ar sukčiaudamas apsimetant, renka asmeninę informaciją ir naudoja informaciją atakai vykdyti.

Socialinių tinklų ataka:

Kibernetinės atakos, nukreiptos į socialinės medijos platformas, išnaudojančios platformas kaip pristatymo mechanizmus arba vagiančios vartotojo informaciją ir duomenis.

Virusai ir kirminai:

Neaptikta kenkėjiška programa, kuri gali automatiškai replikuotis vartotojo tinkle arba sistemoje.

Technologijos, naudojamos informacijos saugai užtikrinti

Debesies prieigos saugos brokeriai (CASB)

Saugos strategijos vykdymo taškai, esantys tarp įmonės vartotojų ir debesies paslaugų teikėjų, kurie sujungia kelias skirtingas saugos strategijas, pradedant nuo autentifikavimo ir kredencialų susiejimo iki šifravimo, kenkėjiškų programų aptikimo ir kt. CASB veikia įvairiose įgaliotose ir neįgaliotose programose bei valdomuose ir nevaldomuose įrenginiuose.

Duomenų praradimo prevencija

Duomenų praradimo prevencija (DLP) apima strategijas, procedūras, įrankius ir geriausias praktikas, kad būtų išvengta slaptų duomenų praradimo ar netinkamo naudojimo. Pagrindiniai įrankiai yra šifravimas, arba paprastojo teksto transformavimas į šifruotąjį tekstą vykdant algoritmą, ir leksemų atpažinimas, arba atsitiktinių skaičių rinkinio priskyrimas duomenų daliai, bei atpažinimo ženklų saugyklos duomenų bazės naudojimas ryšiui saugoti.

Atakų prieš galinius punktus aptikimas ir reagavimas (EDR)

EDR yra saugos sprendimas, kuris naudoja įrankių rinkinį, skirtą aptikti, ištirti ir reaguoti į grėsmes galinio punkto įrenginiuose.

Mikrosegmentacija

Mikrosegmentacija padalija duomenų centrus į kelias detalias saugias zonas arba segmentus, taip sumažindama rizikos lygius.

„DevOps“ skirtas saugos testavimas („DevSecOps“)

„DevSecOps“ yra saugos priemonių integravimo kiekviename kūrimo proceso etape procesas, padidinantis greitį ir siūlantis patobulintus, efektyvesnius saugos procesus.

Vartotojų ir objektų elgesio analizė (UEBA)

UEBA yra procesas, stebintis įprastą vartotojo elgesį ir aptinkantis veiksmus, peržengiančius įprastas ribas, ir taip padedantis įmonėms nustatyti galimas grėsmes.

Informacijos sauga ir jūsų organizacija

Įmonės gali naudoti informacijos saugos valdymo sistemas (ISMS), kad standartizuotų saugos valdiklius visoje organizacijoje, nustatydamos pasirinktinius arba pramonės standartus, kad būtų užtikrinta „InfoSec“ ir rizikos valdymas. Sisteminis požiūris į „InfoSec“ padės aktyviai apsaugoti jūsų organizaciją nuo nereikalingos rizikos ir leis komandai efektyviai pašalinti kilusias grėsmes.

Reagavimas į informacijos saugos grėsmes

Kai jūsų saugos komanda susidurs su „InfoSec“ grėsmę, atlikite šiuos veiksmus:

  • Sukvieskite savo komandą ir peržvelkite savo reagavimo į incidentus planą.
  • Identifikuokite grėsmės šaltinį.
  • Atlikite veiksmus, kad būtų sulaikyta ir pašalinta grėsmė.
  • Įvertinkite visus pažeidimus.
  • Praneškite susijusioms šalims.

Sužinokite daugiau apie „Microsoft“ saugą

„Microsoft“ sauga

Visapusis požiūris į saugą.

Informacijos apsauga ir valdymas

Padėkite apsaugoti slaptus duomenis įvairiuose debesyse, programose ir galiniuose punktuose.

„Microsoft Purview“ informacijos apsauga

Atraskite, klasifikuokite ir apsaugokite slaptą informaciją ją laikant ar perduodant.

Informacijos apsaugos tinklaraštis

Sužinokite apie funkcijų naujinimus ir naujas galimybes informacijos apsaugos srityje naujausiuose tinklaraščiuose.

Dažnai užduodami klausimai

  • Kibernetinė sauga patenka į platesnį „InfoSec“ kontekstą. „InfoSec“ apima įvairias informacijos sritis ir saugyklas, įskaitant fizinius įrenginius ir serverius, tuo tarpu kibernetinė sauga nurodo tik technologinius saugos aspektus.

  • „InfoSec“ nurodo saugos priemones, įrankius, procesus ir geriausias praktikas, kurias įmonė taiko, kad apsaugotų informaciją nuo grėsmių, o duomenų privatumas nurodo asmens teisę valdyti ir sutikti, kaip įmonė tvarko arba naudoja jų asmens duomenis ir informaciją.

  • Informacijos saugos valdymas aprašo strategijų, įrankių ir procedūrų, kurias įmonė naudoja, kad apsaugotų informaciją ir duomenis nuo grėsmių ir atakų, kolekciją.

  • ISMS yra centralizuota sistema, padedanti įmonėms gretinti, peržiūrėti ir tobulinti savo „InfoSec“ strategijas ir procedūras, sumažinanti riziką ir padedanti valdyti atitiktį.

  • Nepriklausomi Tarptautinės standartizacijos organizacijos (ISO) ir Tarptautinės elektrotechnikos komisijos (IEC) subjektai sukūrė „InfoSec“ standartų rinkinį, skirtą padėti įvairių pramonės šakų organizacijoms pritaikyti efektyvias „InfoSec“ strategijas. ISO 27001 konkrečiai siūlo „InfoSec“ ir ISMS įgyvendinimo standartus.

Sekite „Microsoft“