Trace Id is missing
Preskoči na glavno vsebino
Microsoftova varnost

Kaj je varnost informacij?

Zaščitite občutljive informacije v oblakih, aplikacijah in na končnih točkah.

Definicija varnosti informacij (InfoSec)

Varnost informacij ali InfoSec je nabor varnostnih postopkov in orodij za zaščito občutljivih podatkov podjetja pred zlorabo, nepooblaščenim dostopom, motnjami ali uničenjem. Varnost informacij vključuje fizično in okoljsko varnost, nadzor dostopa in kibernetsko varnost. Pogosto vključuje tehnologije, kot so varnostni posredniki za dostop v oblaku (CASB), orodja za prevare, zaznavanje končnih točk in odzivanje nanje (EDR), preskušanje varnosti za DevOps (DevSecOps) in drugo.

Pomembni elementi varnosti informacij

Varnost informacij združuje različna varnostna orodja ter rešitve in postopke, ki zagotavljajo varnost podatkov podjetja v različnih napravah in na različnih lokacijah ter zaščito pred kibernetskimi napadi ali drugimi motečimi dogodki.

Varnost aplikacij

Pravilniki, postopki, orodja ter najboljše prakse za zaščito aplikacij in njihovih podatkov.

Varnost v oblaku

Pravilniki, postopki, orodja in najboljše prakse za zaščito vseh vidikov oblaka, vključno s sistemi, podatki, aplikacijami in infrastrukturo.

Varnost v oblaku

Kriptografija

Metoda zaščite komunikacije, ki temelji na algoritmu in zagotavlja, da si lahko določeno sporočilo ogledajo in ga dešifrirajo samo predvideni prejemniki.

Vnovična vzpostavitev po katastrofi

Metoda za ponovno vzpostavitev funkcionalnih tehnoloških sistemov po dogodku, kot je naravna nesreča, kibernetski napad ali drug moteč dogodek.

Odziv na dogodek

Načrt organizacije za odzivanje na kibernetski napad, kršitev varnosti podatkov ali drug moteč dogodek, njegovo odpravljanje ter upravljanje posledic.

Varnost infrastrukture

Varnost, ki zajema celotno tehnološko infrastrukturo organizacije, vključno s sistemi strojne in programske opreme.

Upravljanje ranljivosti

Postopek, ki ga organizacija izvede za prepoznavanje, ocenjevanje in odpravljanje ranljivosti v svojih končnih točkah, programski opremi in sistemih.

Trije stebri varnosti informacij: triada CIA

Zaupnost, celovitost in razpoložljivost so temelji zmogljive zaščite informacij, ki tvorijo osnovo za infrastrukturo varnosti podjetja. Triada CIA ponuja te tri koncepte kot vodilna načela za uvajanje načrta varnosti informacij.

Zaupnost

Zasebnost je pomemben element varnosti informacij, zato morajo organizacije sprejeti ukrepe, ki omogočajo dostop do informacij samo pooblaščenim uporabnikom. Šifriranje podatkov, večkratno preverjanje pristnosti in preprečitev izgube podatkov so nekatera od orodij, ki jih podjetja lahko uporabijo za zagotavljanje zaupnosti podatkov..

Celovitost

Podjetja morajo ohranjati celovitost podatkov v celotnem življenjskem ciklu. Podjetja z močno varnostjo informacij se zavedajo pomembnosti natančnih in zanesljivih podatkov, zato nepooblaščenim uporabnikom ne dovolijo, da bi do njih dostopali, jih spreminjali ali kako drugače posegali vanje. Orodja, kot so dovoljenja za datoteke, upravljanje identitet in nadzor dostopa uporabnikov, omogočajo lažje zagotavljanje celovitosti podatkov.

Razpoložljivost

Varnost informacij vključuje dosledno vzdrževanje fizične strojne opreme in redno posodabljanje sistemov, da je pooblaščenim uporabnikom zagotovljen zanesljiv in stalen dostop do želenih podatkov.

Pogoste grožnje za varnost informacij

Napad z napredno trajno grožnjo (APT):

Dovršen kibernetski napad, ki traja dlje časa in med katerim neopaženi napadalec (ali skupina napadalcev) pridobi dostop do omrežja in podatkov podjetja.

Botnet:

Pojem botnet izhaja iz izraza »robotsko omrežje« in je omrežje povezanih naprav, ki jih napadalec okuži z zlonamerno kodo ter jih upravlja na daljavo.

Distribuirani napad z zavrnitvijo storitve (DDoS):

Napadi DDoS uporabljajo botnete, ki preobremenijo spletno mesto ali aplikacijo organizacije in povzročijo zrušitev ali zavrnitev storitve za veljavne uporabnike ali obiskovalce.

Napad s prenosom:

Zlonamerni del kode, ki je samodejno prenesen v uporabnikovo napravo, kot ta obišče spletno mesto, zaradi česar je uporabnik ranljiv za nadaljnje varnostne grožnje.

Komplet za izkoriščanje:

Celovit nabor orodij, ki uporablja izkoriščanja za zaznavanje ranljivosti in okuženje naprav z zlonamerno programsko opremo.

Notranja grožnja:

Možnost, da notranji uporabnik organizacije namerno ali nenamerno izkoristi pooblaščeni dostop in škoduje sistemom, omrežjem in podatkom organizacije ali jih naredil ranljive.

Napad s posrednikom (MitM):

Zlonamerni napadalec prekine komunikacijo ali prenos podatkov in se izdaja za veljavnega uporabnika, da bi ukradel podatke.

Napad z lažnim predstavljanjem:

Napadi z lažnim predstavljanjem poosebljajo legitimne organizacije ali uporabnike z namenom kraje podatkov prek e-pošte, besedilnih sporočil ali drugih načinov komunikacije.

Izsiljevalska programska oprema:

Napad z izsiljevalsko zlonamerno programsko opremo, ki šifrira podatke organizacije ali osebe in prepreči dostop do njih, dokler ni plačana odkupnina.

Socialni inženiring:

Kibernetski napadi, ki se začnejo s človeško interakcijo, kjer napadalec pridobi zaupanje žrtve s pomočjo vabe ali programske opreme za zastraševanje ali lažno predstavljanje, nato pa zbere osebne podatke in jih uporabi za izvedbo napada.

Napad prek družabnih omrežij:

Kibernetski napadi, ki ciljajo platforme družabnih omrežij in jih izkoriščajo kot mehanizme za dostavo ali krajo uporabniških podatkov.

Virusi in črvi:

Nezaznana zlonamerna programska oprema, ki se lahko sama podvaja v uporabnikovem omrežju ali sistemu.

Tehnologije, ki se uporabljajo za varnost informacij

Varnostni posredniki za dostop v oblaku (CASB)

Točke za uveljavljanje varnostnih pravilnikov za uporabnike v podjetju in ponudnike storitev v oblaku, ki združujejo več različnih varnostnih pravilnikov – od preverjanja pristnosti in preslikave poverilnic do šifriranja, zaznavanja zlonamerne programske opreme itd. Posredniki CASB delujejo v pooblaščenih in nepooblaščenih aplikacijah ter upravljanih in neupravljanih napravah.

Preprečitev izgube podatkov

Preprečitev izgube podatkov (DLP) vključuje pravilnike, postopke, orodja in najboljše prakse za preprečevanje izgube ali zlorabe občutljivih podatkov. Pomembna orodja vključujejo šifriranje ali preoblikovanje navadnega besedila v tajnopis s pomočjo algoritma in tokenizacijo ali dodelitev niza naključnih številk delu podatkov in uporabo zbirke podatkov sefa žetonov za shranjevanje razmerja.

Zaznavanje končnih točk in odzivanje nanje (EDR)

EDR je varnostna rešitev, ki uporablja nabor orodij za zaznavanje groženj v napravah končnih točk, njihovo raziskovanje in odzivanje nanje.

Mikrosegmentacija

Mikrosegmentacija razdeli podatkovna središča na več zrnatih varnih območij ali segmentov za zmanjšanje stopnje tveganja.

Preskušanje varnosti za DevOps (DevSecOps)

DevSecOps je postopek integracije varnostnih ukrepov na vsakem koraku razvojnega procesa za namene izboljšanja hitrosti ter zagotavljanja boljših in produktivnejših varnostnih postopkov.

Analiza vedenja uporabnikov in entitet (UEBA)

UEBA je postopek opazovanja običajnega vedenja uporabnikov in zaznavanja neobičajnih dejanj, tako da lahko podjetja lažje prepoznajo morebitne grožnje.

Varnost informacij in vaša organizacija

Podjetja lahko uporabljajo sisteme za upravljanje varnosti informacij (ISMS), da standardizirajo varnostne kontrolnike v organizaciji in uvedejo lastne ali industrijske standarde za lažje zagotavljanje varnosti informacij in upravljanje tveganja. S sistematičnim pristopom k varnosti informacij lahko proaktivno zaščitite organizacijo pred nepotrebnimi tveganji in omogočite ekipi učinkovito sprotno odpravljanje groženj.

Odzivanje na grožnje za varnost informacij

Ko je varnostna skupina opozorjena na grožnjo za varnost informacij, izvedite te korake:

  • Zberite ekipo in uporabite načrt za odzivanje na grožnje.
  • Prepoznajte vir grožnje.
  • Izvedite ukrepe za omejevanje in odpravljanje grožnje.
  • Ocenite morebitno škodo.
  • Obvestite ustrezne stranke.

Več informacij o Microsoftovi varnosti

Microsoftova varnost

Celovit pristop k varnosti.

Zaščita in upravljanje informacij

Zaščitite občutljive podatke v oblakih, aplikacijah in končnih točkah.

Microsoft Purview Information Protection

Odkrijte, razvrstite in zaščitite občutljive informacije ne glede na lokacijo hrambe ali prenose.

Spletni dnevnik o storitvi Information Protection

Preberite najnovejše spletne dnevnike ter pridobite več informacij o posodobitvah funkcij in novih zmogljivosti storitve Information Protection.

Pogosta vprašanja

  • Kibernetska varnost sodi v širšo kategorijo varnosti informacij. Medtem ko varnost informacij vključuje različna področja in shrambe informacij, vključno s fizičnimi napravami in strežniki, pa kibernetska varnost zajema le tehnološko varnost.

  • Varnost informacij se nanaša na varnostne ukrepe, orodja, postopke in najboljše prakse, ki jih podjetje izvaja za zaščito informacij pred grožnjami, medtem ko se zasebnost podatkov nanaša na pravice posameznika do nadzora in soglasja glede načina obdelave ali uporabe njegovih osebnih podatkov s strani podjetja.

  • Upravljanje varnosti informacij vključuje zbirko pravilnikov, orodij in postopkov, ki jih podjetje uporablja za zaščito podatkov pred grožnjami in napadi.

  • ISMS je centralizirani sistem, s katerim lahko podjetja zbirajo, pregledujejo in izboljšajo pravilnike ter postopke varnosti informacij, odpravijo tveganja in pomagajo pri upravljanju skladnosti.

  • Neodvisni entiteti Mednarodna organizacija za standardizacijo (ISO) in Mednarodna komisija za elektrotehniko (IEC) sta razvili niz standardov o varnosti informacij, s katerimi naj bi organizacije v različnih panogah lažje uvedle učinkovite pravilnike o varnosti informacij. ISO 27001 vključuje standarde za uvajanje varnosti informacij in sistema ISMS.

Spremljajte Microsoft