Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое информационная безопасность (InfoSec)?

Защитите конфиденциальную информацию в облаках, приложениях и на конечных точках.

Определение информационной безопасности (InfoSec)

Информационная безопасность (распространенное сокращение — InfoSec) — это набор процедур и инструментов, которые обеспечивают всестороннюю защиту конфиденциальной корпоративной информации от неправильного использования, несанкционированного доступа, искажения или уничтожения. К области InfoSec относится безопасность физических объектов и сред, управление доступом и кибербезопасность. В этой сфере часто используются такие технологии, как брокеры безопасного доступа в облако (CASB), дезинформация, обнаружение и нейтрализация атак на конечные точки, тестирование безопасности для DevOps (DevSecOps).

Главные элементы информационной безопасности

InfoSec включает ряд инструментов, решений и процессов для обеспечения безопасности, которые защищают корпоративную информацию на устройствах и в различных расположениях, нейтрализуя кибератаки и другие вредоносные события.

Безопасность приложений

Политики, процедуры, инструменты и рекомендации для защиты приложений и данных в них.

Безопасность облака

Политики, процедуры, инструменты и рекомендации для всесторонней защиты облачной среды, включая системы, данные, приложения и инфраструктуру.

Безопасность облака

Шифрование

Метод защиты канала связи на основе алгоритмов, позволяющий предотвратить несанкционированный доступ, так как просмотреть и расшифровать сообщение могут только пользователи, которым оно предназначено.

Аварийное восстановление

Способ, позволяющий восстановить функциональные технологические системы в случае такого события, как стихийное бедствие, кибератака или другое происшествие.

Реагирование на инциденты

Корпоративный план нейтрализации, восстановления и устранения последствий кибератаки, нарушения безопасности данных или другого происшествия.

Безопасность инфраструктуры

Безопасность всей технологической инфраструктуры организации, в том числе аппаратных и программных систем.

Контроль угроз и уязвимостей

Процесс, которым организация пользуется для определения, оценки и устранения уязвимостей своих конечных точек, программного обеспечения и систем.

Три столпа информационной безопасности: триада CIA (конфиденциальность, целостность и доступность)

Конфиденциальность, целостность и доступность — это три краеугольных камня надежной системы  защиты информации, которые формируют основу корпоративной инфраструктуры обеспечения безопасности. Эта триединая концепция привела к выработке следующих трех основополагающих принципов реализации плана InfoSec.

Конфиденциальность

Конфиденциальность — главный компонент InfoSec. Организациям необходимо принять меры, чтобы доступ к информации могли получить только полномочные пользователи. Для обеспечения конфиденциальности данных на предприятиях могут использоваться такие средства, как шифрование данных,  многофакторная проверка подлинности и защита от потери данных.

Целостность

Целостность данных должна обеспечиваться на протяжении всего их жизненного цикла. Предприятия с надежной системой InfoSec понимают важность точных и достоверных данных и не позволяют пользователям без соответствующих полномочий получить доступ к этой информации, изменить ее или выполнить с ней иные манипуляции. Целостность данных помогают обеспечивать такие инструменты, как разрешения для файлов, управление удостоверениями и элементы управления доступом пользователей.

Доступность

В рамках InfoSec проводится обязательное обслуживание физического оборудования и регулярное обновление систем. Только так можно гарантировать, что полномочным пользователям будет предоставляться стабильный, согласованный доступ к данным по мере необходимости.

Распространенные угрозы информационной безопасности

Атака типа "продолжительная атака повышенной сложности":

Изощренная и длительная кибератака, во время которой необнаруженный злоумышленник или преступная группа получают доступ к корпоративной сети и данным.

Ботнет:

Этот термин образован из слов robot (робот) и network (сеть). Ботнет состоит из сети подключенных устройств, на которые злоумышленник заносит вредоносный код и берет их под удаленный контроль.

Распределенные атаки типа "отказ в обслуживании" (DDoS):

Атаки DDoS используют ботнеты, чтобы перегрузить веб-сайт или приложение организации и вызвать сбой или отказ в обслуживании подлинных пользователей или посетителей.

Атака с помощью скрытой загрузки:

Вредоносный фрагмент кода, который автоматически загружается на устройство пользователя во время посещения веб-сайта, после чего этот пользователь становится уязвимым для последующих атак.

Набор эксплойтов:

Комплексный набор инструментов, который использует эксплойты для обнаружения уязвимостей и заносит на устройства вредоносные программы.

внутренняя угроза:

Вероятность, что некто в организации намеренно или случайно использует авторизованный доступ и нанесет урон либо создаст уязвимость в корпоративных системах, сетях и данных.

Атака типа "злоумышленник в середине":

Злоумышленник "вклинивается" в линию связи или канал передачи данных, притворившись подлинным пользователем, чтобы похитить информацию или данные.

фишинговая атака:

При фишинговых атаках используется имитация подлинных организаций или пользователей для похищения информации через электронную почту, текстовые сообщения или другие способы связи.

программа-шантажист:

Вредоносная атака с целью вымогательства, которая шифрует информацию организации или человека и блокирует доступ к ней, пока не будет выплачена затребованная сумма.

Социотехника:

Кибератака, основанная на особенностях социального взаимодействия. Злоумышленник завоевывает доверие жертвы, применяя различные приманки, поддельные антивирусные программы или фишинг, собирает персональные данные и использует эти сведения для атаки.

Атака на социальную сеть:

Кибератаки, нацеленные на платформы социальных сетей и использующие их как средства доставки или инструменты хищения информации о пользователях и данных.

Вирусы и вирусы-черви:

Нераспознанные вредоносные программы, способные к саморепликации в пользовательской сети или системе.

Технологии для обеспечения информационной безопасности

Брокеры безопасного доступа в облако (CASB)

Средства принудительного применения политик безопасности, размещенные между корпоративными пользователям и поставщиками облачных служб и использующие сразу несколько разных политик безопасности, от проверки подлинности и сопоставления учетных данных до шифрования, обнаружения вредоносного ПО и т. д. Системы CASB работают в авторизованных и неавторизованных приложениях, а также на управляемых и неуправляемых устройствах.

Защита от потери данных

Защита от потери данных (DLP) включает политики, процедуры, инструменты и рекомендации для предотвращения потери или неправомерного использования конфиденциальных данных. К основным средствам DLP относятся шифрование (преобразование обычного текста в зашифрованные данные с помощью алгоритма) и разметка, то есть назначение набора произвольно выбранных чисел фрагменту данных и использование базы данных хранилища маркеров для хранения этой связи.

Обнаружение и нейтрализация атак на конечные точки (EDR)

EDR — это решение в области безопасности, которое использует набор средств для обнаружения, исследования и нейтрализации угроз на устройствах конечных точек.

Микросегментация

Микросегментация позволяет разделить центры обработки данных на несколько более мелких защищенных зон или сегментов, что помогает снизить уровни рисков.

Тестирование безопасности для DevOps (DevSecOps)

DevSecOps — это процесс интеграции мер безопасности на каждом этапе разработки. Он позволяет повысить скорость реагирования, внести усовершенствования и улучшить упреждающую защиту.

Аналитика поведения пользователей и сущностей (UEBA)

UEBA — это процесс наблюдения за типичным поведением пользователей и обнаружения действий, выходящих за рамки нормы, что позволяет выявлять потенциальные угрозы.

Информационная безопасность в компаниях

Предприятия могут использовать системы управления информационной безопасностью, чтобы стандартизировать корпоративные элементы управления защитой и задать собственные или отраслевые стандарты, которые обеспечат соблюдение InfoSec и  управление рисками. Систематический подход к InfoSec помогает создать корпоративную систему упреждающей защиты от ненужных рисков и позволяет эффективно нейтрализовывать угрозы по мере их возникновения.

Реагирование на угрозы информационной безопасности

Как только ваша группа безопасности получила оповещение об угрозе InfoSec, выполните следующие действия:

  • Соберите команду и огласите свой план реагирования на инциденты.
  • Определите источник угрозы.
  • Примите меры для сдерживания и нейтрализации угрозы.
  • Оцените ущерб.
  • Уведомите заинтересованные стороны.

Подробнее о Microsoft Security

Microsoft Security

Комплексный подход к безопасности.

Управление информацией и ее защита

Защитите конфиденциальные данные в облаках, приложениях и на конечных точках.

Защита информации Microsoft Purview

Научитесь выявлять, классифицировать и защищать конфиденциальную информацию, где бы она ни хранилась и куда бы ни перемещалась.

Блог Information Protection

Ознакомьтесь с последними записями в блоге и узнайте об обновленных функциях и новых возможностях Information Protection.

Вопросы и ответы

  • Кибербезопасность является частью более широкого понятия InfoSec. InfoSec охватывает целый ряд информационных областей и репозиториев, включая физические устройства и серверы, тогда как под кибербезопасностью понимается только технологическая безопасность.

  • Говоря об InfoSec, мы говорим о мерах безопасности и связанных с ней средствах, процессах и рекомендациях, которые организация использует для защиты информации от угроз. Конфиденциальность данных обозначает право человека предоставлять или не предоставлять компании согласие на использование своих персональных данных и право контролировать обращение с ними.

  • Управление информационной безопасностью — это набор политик, инструментов и процедур, используемых для защиты корпоративной информации и данных от угроз и атак.

  • ISMS — это централизованная система, которая помогает предприятиям сопоставлять, проверять и улучшать политики и процедуры InfoSec, чтобы снизить риски и оптимизировать  управление соответствием требованиям.

  • Независимые органы Международной организации по стандартизации (ISO) и Международной электротехнической комиссии (IEC) разработали набор стандартов информационной безопасности, чтобы помочь организациям из самых разных отраслей внедрить эффективные политики InfoSec. В частности, ISO 27001 определяет стандарты для реализации InfoSec и ISMS.

Следите за новостями Майкрософт