На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2 март-апрель 2011 г.
Тема номера:
РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Обнаружение и нейтрализация уязвимостей корпоративной сети

В. Давидич
davydych.blogspot.com


Предыдущая статьяСледующая статья

Постепенно требования о необходимости соответствия международным стандартам (ISO 27001, PCI DSS), а также стандартам и законодательным актам Российской Федерации (СТО БР ИББС и ФЗ-152) переходят из разряда рекомендательных в разряд обязательных. И данная тенденция с течением времени будет только усиливаться.

Сейчас отчетливо заметны тенденции к ужесточению различных норм в РФ, а также к расширению сфер, которые попадают под требования о сертификации как со стороны международных систем (например, Visa и Mastercard), так и внутренних регуляторов. В данной ситуации компании заняты поиском наиболее действенного способа обеспечения соответствия своих инфраструктур и протекающих в них процессов упомянутым выше нормам. При этом, учитывая реалии текущего момента, к сказанному можно добавить, что, как правило, еще и наименее затратный.

Параллельно количество атак на информационные сети и системы повсеместно и весьма значительно возрастает. А вместе с количеством попыток увеличивается и количество их успешных реализаций.

Основными причинами происходящего являются:

  • наличие не устраненных уязвимостей в информационных системах;
  • несвоевременная установка обновлений безопасности;
  • неправильная настройка программного обеспечения или использование настроек по умолчанию;
  • некомпетентность специалистов;
  • отсутствие процесса управления уязвимостями информационной системы как такового;
  • отсутствие контроля сроков выполнения переодических задач и задач в рамках проектов, а также качества процессов ИБ;

  • соответствие стандартам только «на бумаге».

Необходимо заметить, что 36 % обнаруживаемых в мире уязвимостей относится к продуктам компаний ТОП 10: Apple, Oracle, Microsoft, HP, Adobe, IBM, VMware, Cisco, Google, Mozilla. Например, в Windows XP за год обнаруживается несколько сотен уникальных уязвимостей. Между тем, частота выпуска обновлений безопасности не так велика: так, корпорация Adobe выпускает пакет обновлений, как правило, раз в три месяца, и только, в исключительных случаях готовятся единичные обновления.

Все вышеперечисленное говорит о высокой вероятности возникновения проблем с безопасностью практически в любой компании, которая использует программные продукты для ведения бизнеса. А это, в свою очередь, не позволяет закрывать глаза на данную проблему и выливается в необходимость противодействия возникающим ИТ-угрозам.

Следующие мероприятия позволят значительно сократить угрозы информационной инфраструктуре компании и бизнесу в целом:

  • проведение категоризации ресурсов и определение наиболее критичных;
  • построение корректного процесса управления уязвимостями и несоответствием;
  • правильное конфигурирование систем поддерживающих бизнес-процессы;
  • разработка документации, регламентирующей процесс управления уязвимостями и несоответствием;
  • обучение сотрудников работе в рамках правильно спроектированных и выстроенных систем.

Реализация указанных мероприятий на практике позволяет значительно сократить риски для бизнеса ввиду отсутствия санкций со стороны контролирующих органов, минимизации ущерба и надежной защиты репутации компании. Кроме того, внедрение процессов управления уязвимостями информационной сети и соответствием позволит значительно уменьшить затраты на дорогостоящие человеческие ресурсы за счет автоматизации.

Рассмотрим, как строится процесс управления информационными уязвимостями и соответствием, а также какие преимущества он может предоставить бизнесу.

< ... >
 


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса