Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Co to jest bezpieczeństwo informacji (InfoSec)?

Chroń poufne informacje w chmurach, aplikacjach i punktach końcowych.

Definicja bezpieczeństwa informacji (InfoSec)

Bezpieczeństwo informacji, często nazywane w skrócie InfoSec, to zestaw narzędzi i procedur zabezpieczeń, które szeroko chronią poufne informacje przedsiębiorstwa przed nadużyciami, nieautoryzowanym dostępem, zakłóceniami lub zniszczeniem. InfoSec obejmuje bezpieczeństwo fizyczne i środowiskowe, kontrolę dostępu oraz cyberbezpieczeństwo. Często obejmują one technologie, takie jak brokerzy zabezpieczeń dostępu do chmury (CASB), narzędzia do rozwiązywania problemów, wykrywanie punktów końcowych i reagowanie (EDR) oraz testowanie zabezpieczeń dla metodyki DevOps (DevSecOps).

Najważniejsze składniki bezpieczeństwa informacji

InfoSec składa się z szeregu narzędzi, rozwiązań i procesów, które zabezpieczają informacje przedsiębiorstwa na urządzeniach i w lokalizacjach, ułatwiając ochronę przed cyberatakami lub innymi destrukcyjnymi zdarzeniami.

Zabezpieczenia aplikacji

Zasady, procedury, narzędzia i najlepsze rozwiązania ustanowione w celu chronienia aplikacji oraz ich danych.

Bezpieczeństwo w chmurze

Zasady, procedury, narzędzia i najlepsze rozwiązania ustanowione w celu chronienia wszystkich aspektów chmury, w tym systemów, danych, aplikacji i infrastruktury.

Bezpieczeństwo w chmurze

Kryptografia

Oparta na algorytmie metoda zabezpieczania komunikacji służąca do zapewniania, że tylko zamierzeni adresaci konkretnej wiadomości mogą ją wyświetlić i odcyfrować.

Odzyskiwanie po awarii

Metoda ponownego ustanawiania działających systemów technologicznych na wypadek zdarzenia, takiego jak klęska żywiołowa, cyberatak lub inne destrukcyjne zdarzenie.

Reagowanie na zdarzenia

Plan organizacji dotyczący reagowania na cyberatak, naruszenie zabezpieczeń danych lub inne destrukcyjne zdarzenie, korygowania go oraz zarządzania jego następstwami.

Zabezpieczenia infrastruktury

Zabezpieczenia, które obejmują całą infrastrukturę technologiczną organizacji, w tym zarówno sprzęt, jak i systemy oprogramowania.

Zarządzanie lukami w zabezpieczeniach

Proces, jaki podejmuje organizacja w celu identyfikowania, oceniania i korygowania luk w zabezpieczeniach w jej punktach końcowych, oprogramowaniu i systemach.

Trzy filary bezpieczeństwa informacji: triada PID

Poufność, integralność i dostępność stanowią podstawę silnej ochrony informacji, tworząc podstawę infrastruktury zabezpieczeń przedsiębiorstwa. Ta triada to poniższe trzy koncepcje stanowiące podstawowe zasady wdrażania planu InfoSec.

Poufność

Prywatność to główny składnik InfoSec i organizacje powinny wdrożyć środki umożliwiające uzyskiwanie dostępu do informacji tylko autoryzowanym użytkownikom. Szyfrowanie danych, uwierzytelnianie wieloskładnikowe i ochrona przed utratą danych to niektóre narzędzia, które przedsiębiorstwa mogą zastosować, aby zapewnić poufność danych.

Integralność

Przedsiębiorstwa muszą utrzymywać integralność danych w całym ich cyklu życia. Przedsiębiorstwa o silnym InfoSec będą świadome tego, jak ważne są dokładne, niezawodne dane, oraz nie będą zezwalać żadnemu nieautoryzowanemu użytkownikowi na uzyskiwanie do nich dostępu, modyfikowanie ich ani korzystanie z nich w jakikolwiek sposób. Narzędzia, takie jak uprawnienia pliku, zarządzanie tożsamościami oraz kontrole dostępu użytkownika, ułatwiają zapewnianie integralności danych.

Dostępność

Funkcja InfoSec obejmuje spójne konserwowanie sprzętu fizycznego oraz regularne przeprowadzanie uaktualnień systemu w celu zagwarantowania, że autoryzowani użytkownicy mają niezawodny, spójny dostęp do danych, gdy go potrzebują.

Typowe zagrożenia dla bezpieczeństwa informacji

Atak typu „zaawansowane zagrożenie trwałe” (APT):

Wyrafinowany cyberatak trwający przez dłuższy czas, podczas którego niewykryty atakujący (lub grupa) uzyskuje dostęp do sieci i danych przedsiębiorstwa.

Botnet:

Botnet, pochodzący od terminu „sieć robotów”, składa się z sieci połączonych urządzeń zainfekowanych złośliwym kodem i sterowanych zdalnie przez atakującego.

Atak typu „rozproszona odmowa usługi” (DDoS):

W atakach DDoS wykorzystywane są botnety w celu przeciążenia strony internetowej lub aplikacji organizacji, co skutkuje awarią lub odmową usługi dla ważnych użytkowników lub odwiedzających.

Atak typu „pobranie niechcianego pliku”:

Złośliwy fragment kodu automatycznie pobierany na urządzenie użytkownika po odwiedzeniu witryny internetowej, który sprawia, że ten użytkownik staje się podatny na kolejne zagrożenia dla bezpieczeństwa.

Zestaw do wykorzystywania luk:

Kompleksowy zestaw narzędzi, które wykorzystują luki w zabezpieczeniach do wykrywania słabych punktów i infekowania urządzeń złośliwym oprogramowaniem.

Zagrożenie wewnętrzne:

Prawdopodobieństwo, że użytkownik wewnętrzny organizacji celowo lub przypadkowo wykorzysta autoryzowany dostęp oraz zaszkodzi systemom, sieciom i danym organizacji lub narazi je na niebezpieczeństwo.

Atak man in the middle (MitM):

Złośliwy atakujący zakłóca linię komunikacji lub transfer danych, podszywając się pod prawidłowego użytkownika, aby wykraść informacje lub dane.

Ataki mające na celu wyłudzenie informacji:

Ataki mające na celu wyłudzenie informacji podszywają się pod wiarygodne organizacje lub wiarygodnych użytkowników w wiadomościach e-mail, SMS lub innymi metodami komunikacji, aby wykraść informacje.

Oprogramowanie ransomware:

Atak wymuszający z użyciem złośliwego oprogramowania, który szyfruje informacje organizacji lub osoby, uniemożliwiając uzyskiwanie dostępu do czasu zapłaty okupu.

Inżynieria społeczna:

Cyberataki wywodzące się z interakcji z człowiekiem, w których atakujący zdobywa zaufanie ofiary przez zwabianie, oprogramowanie zastraszające lub wyłudzanie informacji, zbiera dane osobowe oraz wykorzystuje te informacje do przeprowadzenia ataku.

Atak na sieci społecznościowe:

Cyberatak, którego celem są platformy sieci społecznościowych. Luki w zabezpieczeniach tych platform są wykorzystywane jako mechanizmy dostarczania albo są z nich kradzione dane i informacje użytkownika.

Wirusy i robaki:

Złośliwe, niewykryte oprogramowanie, które może samodzielnie replikować się w systemie lub sieci użytkownika.

Technologie używane do zapewniania bezpieczeństwa informacji

Brokerzy zabezpieczeń dostępu do chmury (CASB)

Punkty wymuszania zasad zabezpieczeń rozmieszczone między użytkownikami przedsiębiorstwa a dostawcami usługi w chmurze, które łączą wiele różnych zasad zabezpieczeń od uwierzytelniania i mapowania poświadczeń po szyfrowanie, wykrywanie złośliwego oprogramowania i nie tylko. Funkcja CASB w autoryzowanych i nieautoryzowanych aplikacjach oraz na zarządzanych i niezarządzanych urządzeniach.

Ochrona przed utratą danych

Ochrona przed utratą danych (DLP) obejmuje zasady, procedury, narzędzia i najlepsze rozwiązania ustanowione w celu zapobiegania utracie lub nadużyciu poufnych danych. Najważniejsze narzędzia to szyfrowanie, czyli przekształcanie tekstu zwykłego w szyfrowany za pomocą algorytmu, oraz tokenizacja, czyli przypisywanie zestawu losowych liczb do fragmentu danych i przechowywanie tej relacji w bazie danych magazynu tokenów.

Wykrywanie i reagowanie w punktach końcowych (EDR)

EDR to rozwiązanie zabezpieczające, w którym zestaw narzędzi jest używany do wykrywania i badania zagrożeń na urządzeniach punktów końcowych oraz reagowania na nie.

Mikrosegmentacja

Mikrosegmentacja dzieli centra danych na wiele szczegółowych, bezpiecznych stref lub segmentów, obniżając poziomy zagrożenia.

Testowanie zabezpieczeń na potrzeby DevOps (DevSecOps)

DevSecOps to proces integrowania środków zabezpieczeń na każdym etapie procesu wdrażania, który zwiększa szybkość i zapewnia ulepszone, bardziej proaktywne procesy zabezpieczeń.

Analiza zachowań użytkowników i jednostek (UEBA)

UEBA to proces obserwowania typowych zachowań użytkownika oraz wykrywania akcji, które wykraczają poza normalne granice, co ułatwia przedsiębiorstwom identyfikowanie potencjalnych zagrożeń.

Bezpieczeństwo informacji i Twoja organizacja

Przedsiębiorstwa mogą stosować systemy zarządzania bezpieczeństwem informacji (ISMS) w celu standaryzacji kontroli bezpieczeństwa w całej organizacji, ustanawiając niestandardowe lub branżowe standardy, aby pomóc w zapewnieniu bezpieczeństwa informacji i zarządzania ryzykiem. Wdrożenie systematycznego podejścia do InfoSec ułatwi proaktywne chronienie organizacji przed zbędnym ryzykiem oraz umożliwi zespołowi efektywne korygowanie pojawiających się zagrożeń.

Reagowanie na zagrożenia dla bezpieczeństwa informacji

Gdy zespół ds. zabezpieczeń uzyska alert o zagrożeniu dla InfoSec, wykonaj poniższe czynności:

  • Zbierz zespół i odwołaj się do swojego planu reagowania na zdarzenia.
  • Zidentyfikuj źródło zagrożenia.
  • Podejmij działania w celu ograniczenia i skorygowania zagrożenia.
  • Oceń wszelkie szkody.
  • Powiadom odpowiednie strony.

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Rozwiązania zabezpieczające firmy Microsoft

Kompleksowe podejście do zabezpieczeń.

Ochrona informacji i nadzór

Ułatw chronienie poufnych danych w chmurach, aplikacjach i punktach końcowych.

Microsoft Purview Information Protection

Odnajduj, klasyfikuj i chroń poufne informacje niezależnie od tego, gdzie są one przechowywane i przesyłane.

Blog na temat usługi Information Protection

Dowiedz się więcej o aktualizacjach funkcji i nowych możliwościach usługi Information Protection z najnowszych wpisów na blogu.

Często zadawane pytania

  • Cyberbezpieczeństwo podlega szerszej definicji InfoSec. Funkcja InfoSec obejmuje szeroki zakres repozytoriów i obszarów informacji, w tym serwery i urządzenia fizyczne, natomiast cyberbezpieczeństwo odnosi się jedynie do bezpieczeństwa technologicznego.

  • Funkcja InfoSec odnosi się do środków bezpieczeństwa, narzędzi, procesów i najlepszych rozwiązań ustanawianych przez przedsiębiorstwo w celu chronienia informacji przed zagrożeniami, a prywatność danych odnosi się do praw osób do kontrolowania sposobu traktowania lub używania ich danych osobowych przez przedsiębiorstwo oraz wyrażania na niego zgody.

  • Zarządzanie bezpieczeństwem informacji oznacza zestaw zasad, narzędzi i procedur wdrażanych przez przedsiębiorstwo w celu chronienia informacji i danych przed zagrożeniami i atakami.

  • ISMS to scentralizowany system, który pomaga przedsiębiorstwom w zestawianiu, przeglądaniu i ulepszaniu polityk i procedur InfoSec, ograniczając ryzyko i pomagając w zarządzaniu zgodnością.

  • Niezależne jednostki Międzynarodowa Organizacja Normalizacyjna (ISO) oraz Międzynarodowa Komisja Elektrotechniczna (IEC) opracowały zestaw standardów dotyczących InfoSec, którego celem jest ułatwianie organizacjom z różnych branż ustanawiania skutecznych zasad zapewniania InfoSec. Konkretnie norma ISO 27001 zawiera standardy wdrażania InfoSec oraz systemu ISMS.

Obserwuj firmę Microsoft