В современных условиях, когда постоянно нарастающий масштаб киберугроз может стать одной из наиболее критических опасностей для мировой экономики, в построении системы управления информационной безопасностью на предприятии не могут принимать участие только сотрудники СБ и ИТ-подразделений. Все сотрудники должны знать о наличии актуальных рисков и уметь оперативно и грамотно противостоять им.
Основные принципы управления системами ИБ
Создание системы управления информационной безопасностью начинается с разработки актуальной модели угроз. Составления этого документа потребует регулятор, если компания является оператором персональных данных. Но и в ином случае его подготовка позволит систематизировать работу по управлению процессами защиты данных и избежать необоснованных расходов на программное обеспечение и оборудование, не нужное в конкретных ситуациях.
По мнению экспертов, в первой половине 2020 года сформировалась следующая система ранжирования угроз информационной безопасности по значимости:
- целевые атаки. Они направлены на компании и корпорации, большая часть сотрудников которых работает удаленно, на системы управления производством (АСУ) на организации, хранящие данные в облаке, на банки, широко использующие мобильные приложения для управления счетами и вкладами. Трафик перехватывается, в мобильных приложениях могут оказаться незадекларированные возможности, поэтому процесс обмена данными на расстоянии должен быть максимально защищенным;
- шпионаж, конкурентная разведка и использование хакерских технологий. Их актуальность возрастает в ситуации, когда существенная часть ресурсов, связанных с обеспечением работы системы защиты информации, переносится на контроль за удаленными специалистами. Если в компании не настроен процесс контроля, системы мониторинга угроз информационных рисков с автоматическими реакциями или DLP-системы, данные компании могут стать легкой добычей злоумышленников;
- мошенничество. С переносом активности сотрудников из офиса в коворкинги или домой увеличивается их интерес к развлекательным, игровым ресурсам, способам быстрого заработка, и эти проявление не может пресечь отдел управления персоналом. Эти порталы часто бывают заражены вредоносными программами, сотрудник рискует не только потерять свои средства в результате мошенничества или фишинга, но и заразить информационную систему компании вирусами, если для работы и развлечений используется одно устройство;
- вредоносные рассылки. В начале 2020 года в связи с растущей в обществе паникой из-за пандемии коронавируса злоумышленники создали новые email-кампании. Пользователям рассылают сообщения с вложенными PDF-файлами. В ряде случаев это вредоносное программное обеспечение, зашифровывающее данные на компьютере. В теме письма при этом пишут «Советы, как не заболеть коронавирусом, в копии для отвлечения внимания указывают адреса реальных компаний. Под похожим «соусом» от имени UNICEF фишеры рассылают шпионскую программу HawkEye. Во вложение злоумышленники могут прикрепить и троян Netwire, который собирает данные о системе и компьютере, загружает и запускает файлы, делает скриншоты, управляет клавиатурой и мышью, похищает логины, пароли и данные банковских карт.
С учетом названных угроз все бизнес-процессы компании выстраиваются так, чтобы содержать элементы системы обеспечения информационной безопасности. В современных условиях некоторые элементы безопасности должны получить приоритет над бизнес-интересами из масштабирования угроз, поэтому основными задачами выстраивания процесса управления информационной безопасностью становятся:
- обновления политик защиты данных, сдвигающих фокус управления защитой информационных систем в сторону контроля удаленного доступа;
- пересмотр системы управления рисками с учетом изменения законодательства и структуры работы экономики на среднесрочный и долгосрочный периоды;
- видоизменение организационной структуры компании с учетом перевода сотрудников на удаленную работу, усиления роли служб безопасности и ИТ-подразделений.
Реализация этой стратегии в опережающем режиме, ускоренная настройка процессов повышения уровня информационной защиты позволит завоевать конкурентные преимущества.
Практические формы управления ИБ
Управление защитой информации на предприятии должно происходить на двух уровнях:
- в офисе;
- на удаленном доступе.
Сейчас бизнес все чаще использует модель удаленной работы, облачные технологии. Управление процессами создания продуктов осуществляется на расстоянии. Материалы находятся на удаленном ресурсе, а специалисты подключаются к ним из разных точек земного шара. Это создает необходимость сделать работу на удаленном подключении максимально безопасной.
Первым этапом новой модели управления информационной безопасностью становится создание подразделения или рабочей группы, ответственной за выработку стратегии работы с рисками, возникающими в связи с обменом данными с удаленными сотрудниками.
В задачи подразделения по управлению защитой от киберрисков входят:
- перестройка информационной системы таким образом, чтобы обеспечить безопасность удаленных подключений, создать гарантированно защищенный процесс работы;
- обучение сотрудников основам безопасной работы с оборудованием и данными;
- обновление и перенастройка программного обеспечения, отвечающего за мониторинг киберугроз;
- разработка и утверждение новых регламентов работы в информационной системе;
- контроль за соответствием новой модели безопасности требованиям регулятора и действующего законодательства;
- мониторинг новых угроз, обеспечение адекватной реакции на них;
- внедрение современных стандартов информационной безопасности, например, ISO 27001, их адаптация к удаленной модели организации бизнес-процессов, получение сертификации для новой конфигурации;
- создание информационного ресурса на корпоративном сайте, посвященного исключительно вопросам информационной безопасности. Сотрудников нужно информировать о новых угрозах и рисках, модернизации фишинговых рассылок и вредоносных программ. На ресурсе необходимо создать механизм обратной связи.
При выборе технических и программных решений, связанных с обеспечением новой модели защиты данных, не мешающей нормальному протеканию бизнес-процессов, упор нужно делать на:
- межсетевые экраны;
- программы, позволяющие производить запуск процессов и приложений в выделенной среде;
- VPN-технологии;
- усложнение маршрутизации трафика;
- обеспечение двухфакторной идентификации сотрудников, при возможности с использованием аппаратных средств – токенов;
- широкое использование средств криптографической защиты.
В качестве критериев оценки процесса и результата своей деятельности служба безопасности может использовать снижение общего числа инцидентов кибербезопасности, утечек данных, заражений вредоносными программами. В рамках подразделения необходимо создать систему, подразумевающую дежурство одного из специалистов сети для контроля действий удаленных сотрудников и ответов на их вопросы.
Что сотрудник офиса должен знать о кибербезопасности
Обучение сотрудников является важной задачей компании, ее реализация защищает от 80-90% угроз и рисков. Простая памятка, разосланная сотрудникам офиса, сделает их поведение при работе с оборудованием и данными более осознанным.
Ключевые правила информационной безопасности, которым необходимо обучать персонал:
- необходимо максимально разделять личное и рабочее информационное пространство, не использовать рабочий компьютер для личных целей, развлекательного серфинга в Сети и скачивания сомнительных программ;
- необходимо постоянно обновлять знания о текущих рисках и угрозах, заходя на ресурс компании, посвященный этой проблеме;
- надо знать, к кому из сотрудников ИТ-подразделения можно обратиться в случае возникновения нештатной ситуации, например, заражения устройства вирусом-шифровальщиком, и по какому каналу связи осуществляется такое взаимодействие;
- необходимо ограничить использование мессенджеров на корпоративных мобильных устройствах для взаимодействия сотрудников. Перечень разрешенных мессенджеров должен быть указан в регламентирующих документах;
- надо соблюдать правила безопасности дома, своевременно обновляя пароли на всех устройствах и в сервисах, используемых в корпоративных целях;
- нужно полностью исключить работу в общедоступных Wi-Fi-сетях;
- необходимо максимально осторожно обсуждать вопросы компьютерной безопасности корпоративной сети на профессиональных форумах.
Обучение сотрудников этим правилам поможет сделать работу более эффективной, а управление компьютерной безопасностью перестанет быть задачей только специализированных служб, став общей целью всей организации.
28.04.2020
Если вовремя не внедрить систему безопасности, можно столкнуться с тремя критическими последствиями: утечкой пользовательских данных, техногенной катастрофой или остановкой обеспечения услуг компании. После этого бизнес рискует столкнуться с куда более опасными проблемами, чем кибератаки.
Чтобы защитить себя в этой области, организациям уже сейчас стоит подумать, какие средства выбрать для защиты и каких атак стоит опасаться больше всего. Об этом рассказал Андрей Голов, генеральный директор «Кода Безопасности».
Содержание:
- Что такое «информационная безопасность предприятия»?
- Как осуществить контроль информационной безопасности?
- Виды угроз информационной безопасности
- Средства защиты информации
- Обеспечение информационной безопасности предприятий
- Этапы внедрения системы безопасности
- Организационные меры
- Режим коммерческой тайны
- Технические меры
- Итог: как выбрать комплекс мер по информационной безопасности в организации?
Что такое «информационная безопасность предприятия»?
Если говорить просто, то это комплекс мер, которые закрывают три ключевых уровня:
- Работоспособность некритичных для бизнеса сервисов — например, сайта компании. Компания должна быть готова к банальным DDoS-атакам и прочим киберсредствам нападения.
- Защита критической информации, к которой относятся персональные данные и коммерческие тайны. Задача ИБ-специалистов защитить ИТ-узлы, чтобы организация могла функционировать и при этом не нести репутационные или финансовые потери.
- Требования регуляторов. Часто, увидев смету на решения информационной безопасности, руководство компании пытается на них «забить». Государство понимает нежелание организаций тратить деньги на вещи, которые могут не случиться, но, с другой стороны, есть критические процессы, и их необходимо предупреждать, поэтому власти заставляют делать это законодательно.
Три уровня — это минимум, под которым понимается система информационной безопасности организации. Более глобальный вопрос звучит так: кто атакует?
Это могут быть:
- малоквалифицированные студенты,
- спецслужбы или военизированные группировки, для которых нанести критический урон — прямая задача.
От того, в чьей руке «меч», зависит обеспечение информационной безопасности предприятия.
То, что эффективно против студентов, вряд ли остановит хакеров на службе у государства. Это мы увидели в феврале-марте 2022 года: уровень систем информационной безопасности организаций РФ оказался ниже необходимого из-за выросшего качества атак.
Компании это поняли, поэтому за последний год затраты на ИБ существенно выросли.
Как осуществить контроль информационной безопасности?
Есть несколько способов в организации защиты информационной безопасности:
- Неправильный — когда равномерно тратятся на защиту всей ИТ-инфраструктуры. Чаще всего компании используют именно его.
- Половинчатый — заключается в следовании нормативам регуляторов, когда компания обеспечивает безопасность тех узлов ИТ-инфраструктуры, которые требует государство.
- Правильный — когда компания оценила уровень воздействия событий безопасности на бизнес и понимает, какой компонент ИТ-системы нужно защищать в первую очередь. Для этого необходима серьезная зрелость, но зато такой подход дает бизнесу наибольшую устойчивость.
Виды угроз информационной безопасности
Хотя ландшафт угроз информационной безопасности организации постоянно расширяется за счет новых уязвимостей, основные виды атак остаются примерно одинаковыми.
Среди них можно выделить:
- вредоносное ПО (шифровальщики, вирусы, троянцы);
- SQL-инъекции (фишинг, DoS, перехват данных).
Опасность атаки определяют по специальной модели угроз, которая состоит из нескольких параметров-вопросов:
- Какими ресурсами располагают злоумышленники?
- Сколько времени они готовы потратить на атаку?
Проблема в том, что продвинутый хакер, имея время и ресурсы, попадет в любую систему. Конечно, такое «внимание» уделяют не всем компаниям, и большинство организаций могут подготовиться к возможным проникновениям.
К сожалению, пока что эта «игра» напоминает «Тетрис» — в нее невозможно выиграть.
Средства защиты информации
На сегодня отечественные разработчики создали десятки решений информационной безопасности, которые закрывают все сегменты ИТ-инфраструктуры.
Они относятся:
- к контролю доступа,
- защите данных и приложений,
- обнаружению и реагированию на инциденты.
Как правило, многие инструменты идут в связке — это позволяет проводить грамотную политику информационной безопасности организации и обеспечивать комплексную защиту.
Сейчас особенно актуальными считаются межсетевые экраны следующего поколения (Next Generation Firewall, NGFW), которые сочетают несколько решений с единой панелью управления. Это особенно полезно для крупных ИТ-инфраструктур.
Обеспечение информационной безопасности предприятий
В построении системы информационной безопасности организации средства защиты не занимают ведущую роль.
Можно выбрать самое навороченное решение, но бизнес все равно встанет.
Почему? Потому что сначала необходимо разобраться: а какие последствия в принципе критичны.
Об этом необходимо договориться с теми, кто принимает решения, то есть с топ-менеджментом, иначе защита не будет эффективной. Люди, управляющие рисками компании, не воспринимают ИБ-события как неизбежность — это скорее что-то эфемерное, что не случится вовсе, а значит, можно и не вкладываться.
Этапы внедрения системы безопасности
Итак, первым делом необходимо определить критические процессы и договориться об этом с руководством.
Затем анализ продолжается:
- нужно обозначить те бизнес-процессы, в которых нарушения повлекут недопустимые последствия,
- понять, какие ИТ-системы их поддерживают.
Финальный этап — определение возможных инструментов защиты.
К недопустимым последствиям относятся:
- Утечка данных пользователей;
- Техногенные катастрофы;
- Остановка обеспечения услуг компании.
Организационные меры
Такие меры порой позволяют избежать громадных инвестиций и при этом сильно облегчить жизнь. Это банальное введение регламентов, которые бы структурировали работу с ИТ-системами.
Скажем, инструкция по работе с интернетом и жесткое требование:
- не кликать по ссылкам в почте и мессенджерах;
- менять пароль каждые полгода;
- не использовать один и тот же пароль для разных сервисов.
Сотрудникам кажется, что эти мелочи отравляют им жизнь, но на деле — помогают избежать больших проблем. К сожалению, такие регламенты чаще всего вводят зрелые компании, у которых система информационной безопасности предприятия и так выстроена на отлично.
Режим коммерческой тайны
Это отдельная область права позволяет легитимно наказывать людей, раскрывших конфиденциальные данные.
В основном она касается случаев, которые относятся к краже информации, но есть и второй момент. Как известно, слабое место ИБ — это человек, поэтому хакеры часто прибегают к социальному инжинирингу, и «точкой входа» может стать сотрудник компании, который даже не подозревает, что его используют.
В этом случае режим коммерческой тайны действует, как окрик родителя, — предупреждающе, и человек поостережется раскрывать даже незначительную информацию.
Технические меры
ИТ-инфраструктура предприятия в идеале напоминает подводную лодку — отсеки разделены переборками, которые задраиваются в случае проблемы и сохраняют судно на плаву.
На практике это реализуется так: у компании есть ИБ-средства для сегментации доступа, при этом большинство пользователей обладают минимальными правами. Если сотрудник имеет доступ к ограниченному числу сервисов, то и злоумышленнику будет сложнее войти в систему.
Итог: как выбрать комплекс мер по информационной безопасности в организации?
Информационная безопасность предприятия — это масштабная задача, успешность которой зависит от множества факторов.
Компания должна понимать:
- Какие ИБ-события она не может допустить;
- Удар по каким бизнес-процессам станет критическим;
- Какие ИТ-системы поддерживают эти процессы.
Затем нужно обеспечить их защиту. И лишь когда прикрыты критические узлы, можно подумать о полноценной безопасности других компонентов.
При этом нельзя забывать о требованиях регуляторов, которые у каждой отрасли свои. В составлении таких требований участвуют ведущие компании сектора, поэтому их можно считать эталонными.
Фото на обложке сгенерировано с помощью нейросети Midjourney
Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!
Зачем нужно управлять безопасностью?
Организации создают, собирают и хранят огромные объемы информации от клиентов и партнеров: поведенческую аналитику, личную информацию, данные о кредитных картах и платежах и другое. Увеличение объема корпоративных данных приводит к росту кибератак и количеству утечек. В качестве контрмеры стремительно развивается область управления информационной безопасностью.
Каждый бизнес-процесс, основанный на технологиях, подвержен угрозам безопасности. Сложные решения для кибербезопасности способны противостоять атакам, угрозам и новым методам хакеров, но этого недостаточно. Организации должны гарантировать, что процессы, политики и сотрудники минимизируют риски.
Здесь на помощь приходят системы управления информационной безопасностью. Независимо от метода хранения данных (в цифровом или физическом формате), управление информационной безопасностью имеет решающее значение для защиты данных от несанкционированного доступа и кражи. Оно:
- описывает набор политик и процедурных средств контроля, которые внедряются для защиты корпоративных активов от рисков и угроз;
- включает изучение рисков, обеспечение соответствия, консультационные услуги по безопасности и управлению.
Система управления информационной безопасностью
Система управления информационной безопасностью – это структура политик и средств контроля, которые систематически управляют безопасностью и рисками в масштабах предприятия. Меры безопасности могут соответствовать общим стандартам безопасности или быть более ориентированными на конкретную отрасль. Организациям из строго регулируемых отраслях (как здравоохранение или финансы) может потребоваться широкий спектр действий по обеспечению безопасности и стратегий снижения рисков.
Компаниям нужно иметь четкую структуру обеспечения кибербезопасности для интеграции в нее управления безопасностью. Используя структуру в качестве ориентира, организации получат полное представление о рисках для безопасности. Может адаптировать существующую структуру информационной безопасности в соответствии с потребностями или разработать ее внутри компании.
Система управления кибербезопасностью содержит набор инструментов, комплексный подход к управлению рисками и программу повышения осведомленности сотрудников. Эта структура должна быть полностью интегрирована в ключевые системы и процессы организации и включать:
- аварийное восстановление, планирование, оценку рисков и отслеживание непрерывности бизнес-процессов;
- выявление, оценку, снижение и мониторинг рисков поставщиков с отчетами и аналитикой;
- оптимизированный подход к управлению рисками и их снижению;
- отслеживание ряда норм и стандартов для соответствия нормативным требованиям.
Средства контроля и оценки рисков
Управление рисками решающее значение для обнаружения и предотвращения угроз на начальном этапе, чтобы не устранять причиненный ими ущерб. Система управления кибербезопасностью обязательна в цифровую эпоху. Средства управления информационной безопасностью используют следующие компоненты:
Безопасность человеческих ресурсов. Политики и средства контроля, относящиеся к сотрудникам, деятельности и человеческим ошибкам, включая меры по снижению риска от внутренних угроз и обучение работников для уменьшения непреднамеренных нарушений в безопасности.
Информационная безопасность и управление инцидентами. Выявление и решение ИТ-проблем с минимизацией воздействия на конечных пользователей. Передовые технологические решения предоставляют точные показатели инцидентов и смягчают потенциальные проблемы.
Коммуникации и управление операциями. Системы должны эксплуатироваться с соблюдением и поддержанием политик безопасности и контроля.
Контроль доступа. Ограничение доступа авторизованного персонала и мониторинг сетевого трафика на предмет аномального поведения. Роли и обязанности отдельных лиц четко определяются, а доступ к деловой информации предоставляется только в случае необходимости.
Криптография. Системы управления информационной безопасности регулируют порядок применения и управления криптографическими средствами контроля.
Организация информационной безопасности. Устраняет угрозы и риски в корпоративной сети, включая кибератаки со стороны внешних объектов, внутренние угрозы, сбои в работе системы и потерю данных.
Отношения с поставщиками. Сторонним поставщикам и деловым партнерам может потребоваться доступ к сети и конфиденциальным данным клиентов. Следует принять адекватные меры контроля для снижения потенциальных рисков с помощью политик безопасности ИТ и договорных обязательств.
Политики информационной безопасности. Общее руководство и поддержка помогают установить соответствующие политики безопасности. Политика безопасности уникальна для вашей компании и разработана в контексте меняющихся потребностей.
Приобретение, разработка и обслуживание информационных систем. Передовые методы безопасности следует поддерживать на протяжении всего жизненного цикла ИТ-системы, включая этапы приобретения, разработки и обслуживания.
Согласие. Требования безопасности должны соблюдаться регулирующими органами.
Управление активами. Охватывает активы организации внутри и за пределами корпоративной ИТ-сети, что может включать обмен конфиденциальной информацией.
Управление непрерывностью бизнеса. Процессы по восстановлению систем и процедуры по минимизации ущерба.
Физическая и экологическая безопасность. Меры безопасности для защиты физического ИТ-оборудования от повреждения, потери или несанкционированного доступа.
Перечисленные компоненты предлагают общие передовые практики для надежной информационной безопасности. Решения для управления и соблюдения нормативных требований помогут предприятиям достичь высокого уровня защиты.
Способы защиты от киберугроз
Информационные активы, требующие защиты, включают стратегическую документацию, информацию о продуктах и услугах, интеллектуальную собственность, коммерческую тайну, проектную документацию, данные о сотрудниках. Неспособность же защитить данные клиентов приведет к недоверию и даже судебным разбирательствам.
Для обеспечения конфиденциальности, целостности и доступности бизнес-данных разработаны средства управления информационной безопасностью.
Физические и программные средства препятствуют проникновению злоумышленников в корпоративную сеть. Методы защиты от рисков и киберугроз включают мониторинг защищаемой системы, маскирование данных с использованием криптографии, регулирование комплекса мер по работе с данными, обеспечение соблюдения. Организационно-технические средства – основные способы реализации методов.
Организационные средства защиты:
- Интеграция программных продуктов для защиты данных от копирования или уничтожения любым пользователем.
- Проведение инструктажа и периодических проверок персонала.
- Разграничение обязанностей и проверку доступов.
- Разработка планов восстановления системы в случае сбоя.
- Разработка внутренней документации по работе с компьютерной техникой и конфиденциальной информацией.
Технические средства защиты:
- Обеспечение безопасности от пожара или повреждения водой.
- Обеспечение систем резервного электроснабжения.
- Обеспечение удаленного хранения важных файлов компьютерной системы.
- Оснащение помещений камерами видеонаблюдения и сигнализацией.
- Перераспределение сетевых ресурсов при выходе из строя отдельных элементов.
- Регулярное резервное копирование всех сетевых подсистем.
Установка передовых продуктов для защиты данных от несанкционированного доступа.
Решения для мониторинга и управления ИБ
Специализированные решения позволят организациям предвидеть и минимизировать киберриски, угрозы, уязвимости и многочисленные требования соответствия. Решения оптимизируют усилия по кибербезопасности для достижения киберустойчивости, позволяя компаниям обеспечивать непрерывность бизнеса и аварийное восстановление.
Компания CloudNetworks занимается реализацией технических средств, которые позволяют повысить качество процессов управления информационной безопасности через контроль всех процессов внутренних сетей. Ознакомиться подробнее можно на страницах решений:
- EDR — обнаружение и реагирование на угрозы конечной точки
Endpoint Detection and Response (EDR) относительно новая технология, решающая проблему постоянного мониторинга и реагирования на сложные угрозы. С ее помощью осуществляется мониторинг событий конечной точки и сети. Информация записывается в центральную базу данных, где происходит дальнейший анализ и составление отчетности.
- PIM/PAM/PUM — контроль привилегированных пользователей
PAM-система – самая быстрорастущая область кибербезопасности и решений по управлению рисками. Она предоставляет строгую аутентификацию пользователей, то есть контроль доступа к паролям, службам и учетным записям.
- SIEM — управление событиями и инцидентами ИБ
SIEM автоматически находит корреляции между данными и помогает защитить систему от киберугроз. Включите исторический анализ в вашу стратегию безопасности. Решение SIEM даст аналитикам свободу и возможность сосредоточиться на более насущных проблемах.
- SOC, CERT — решения для построения центров управления безопасностью
Центр безопасности операций (SOC) отвечает за постоянный, оперативный компонент информационной безопасности предприятия. Группа реагирования на компьютерные инциденты (CERT) работает для обнаружения, анализа, реагирования, составления отчетов и предотвращения инцидентов кибербезопасности.
- Security Awareness — программы повышения осведомленности
Создайте крепкий барьер от хакеров с помощью осведомленных сотрудников. Сегодня ни один поставщик услуг не может гарантировать 100% полную киберзащиту. Пройдя программы повышения осведомленности, ваши сотрудники станут надежной защитой компании. Программы обучения сотрудников позволят привить индивидуальную ответственность за политику безопасности компании, а также доработать меры по аудиту этих усилий.
- Threat Intelligence — киберразведка
Получайте информацию об угрозах, включая контекст, механизмы, индикаторы, последствия и ориентированные на действия рекомендации относительно существующей или возникающей угрозы, или опасности для активов. Этот интеллект может использоваться для принятия решений относительно реакции субъекта на эту угрозу или опасность. Киберразведка повысит ценность функций безопасности для организаций всех размеров.
- UAM — мониторинг действия пользователей
Цель мониторинга активности пользователей – это защита информации при обеспечении доступности и соблюдения требований конфиденциальности и безопасности данных. Решение для мониторинга активности пользователей позволит отслеживать рабочее поведение сотрудников и предупреждать администратора при обнаружении любых угроз безопасности.
- Vulnerability Scanners — аудит и анализ защищенности
Сканеры уязвимостей – это инструменты, которые постоянно отслеживают приложения и сети для выявления уязвимостей безопасности. С помощью систем анализа можно просканировать всю корпоративную сеть для выявления уязвимостей, ошибок конфигурирования, ухода от корпоративных и мировых стандартов и практик.
- UEBA, User and Entity Behavior Analytics — системы поведенческого анализа
Система поведенческого анализа даст вам более комплексную и первоклассную ИТ-безопасность, а также поможет выявить пользователей и организации, которые могут поставить под угрозу всю вашу систему. UEBA представляет собой тип процесса кибербезопасности, который учитывает нормальное поведение пользователей.
Оставьте заявку на получение консультации
Истории успеха
Задача:
Требовались технические сервисы для поддержки и защиты конечных точек компании.
Продукт:
Check Point.
Результаты:
Поставлены устройства на все субъекты, а также предоставлены сервис и техническая поддержка по межсетевым экранам на все представительства компании, включая предприятия в Сибири
и Харабовском крае.
Задача:
Требовалась платформа для администрирования приложений на разных устройствах.
Продукт:
VMware Workspace ONE.
Результаты:
Была установлена аналитическая платформа VMware Workspace ONE на 500 устройствах заказчика для контроля приложений и удобного, безопасного предоставления приложений на любом устройстве.
Задача:
Требовалась защита периметра ИТ-инфраструктуры.
Продукт:
Cisco Firepower.
Результаты:
Был реализован проект в крупнейшем российском энергетическом холдинге по защите периметра сети на основе решений Cisco Firepower. Защищен периметра от сетевых атак, проведена проверка трафика на наличие вредоносного кода
и установлено межсетевое экранирование.
Дополнительные материалы
6 лет на рынке ИБ
Более 100 проектов
65 + партнеров
Cloud Networks – это компания, предоставляющая услуги в области системной интеграции, облачном консалтинге, автоматизации процессов и бизнес-аналитике.
Основной деятельностью компании является обеспечение информационной безопасности и защита данных, а также внедрение информационных технологий для эффективной работы бизнеса.
Представим ситуацию, когда в компании создается подразделение информационной безопасности. Перед руководителем ИБ-отдела очерчен круг задач, выделен бюджет и дана отмашка на старт. Предлагаем рассмотреть алгоритм, который поможет в текучке неотложных дел сфокусироваться на главном.
1. Заручиться поддержкой руководства.
Если отдел информационной безопасности создан по инициативе руководства компании, то проблема решена. Однако в реальности часто ИБ-отдел создается стихийно, при этом существует служба безопасности, которая не очень понимает, что такое технические меры защиты, есть также ИТ-служба, которая воспринимает ИБ-отдел как помеху и т д.
Организация защиты информации на практике ведется одним из способов: «снизу вверх» либо «сверху вниз».
Подход «снизу вверх» наиболее распространен. В данном случае инициатива по всем ИБ-мероприятиям исходит от рядовых специалистов или линейных руководителей. Подход включает в себя написание служебных записок, доведение до руководства информации об инцидентах и прочее. Такой подход малоэффективен, так как высшее руководство компании не до конца понимает целесообразность и необходимость проведения большинства работ по информационной безопасности. В итоге информационной безопасности уделяется малое внимание, ей занимаются по остаточному принципу, работы зачастую носят несистемный характер.
Подход «сверху вниз» предполагает вовлеченность топ-менеджмента и владельцев бизнеса в проблематику информационной безопасности. Данный подход считается более эффективным, поскольку руководство смотрит на информационную безопасность с позиции бизнеса, ведется оценка рисков. Подход позволяет получать требуемые ресурсы и принимать необходимые меры, так как комплексная защита информации на предприятии — инициатива руководства.
На первом этапе следует заручиться поддержкой руководства, а в организации работ придерживаться подхода «сверху вниз».
2. Определить состав рабочей группы.
Важно определить, какие специалисты будут принимать активное участие в работах по информационной безопасности.
Есть мнение, что можно отдать работы по ИБ на аутсорсинг и полностью сосредоточиться на текущих задачах. Это верно лишь отчасти, поскольку никакие внешние эксперты не смогут оценить реальную важность и ценность информационных ресурсов компании, они могут лишь привнести объективный взгляд со стороны. Поэтому в рабочей группе обязательно должен быть представитель владельца информационных ресурсов.
3. Определить риски.
После того как сформирована рабочая группа и получена поддержка действий от руководства, переходим к этапу управления рисками. На этом этапе необходимо:
- идентифицировать информационные активы, представляющие ценность;
- провести анализ информационных ресурсов, к защите которых предъявляются требования со стороны законодательства/отрасли;
- провести анализ информационных ресурсов на существующие уязвимости с точки зрения информационной безопасности;
- провести анализ источников угроз;
- проанализировать сами угрозы;
- оценить возможный ущерб;
- подготовить отчет для презентации руководству.
После проведения этапа должен быть составлен список определенных угроз и оценен ущерб, который может быть потенциально нанесен компании при реализации этих угроз. При расчете ущерба следует учитывать вероятность наступления тех или иных угроз.
После оценки возможного ущерба необходимо проработать риски по каждой актуальной угрозе.
4. Принять организационные меры.
На данном этапе разрабатываются политики, стандарты, руководства и инструкции, направленные на поддержание системы ИБ. Фиксируется ответственность сотрудников за нарушение требований ИБ, разглашение и нарушение конфиденциальности информации. Важно понимать, что эффективная система ИБ не может существовать без регламентов, инструкций, документов, направленных на ее поддержание.
5. Выбрать и внедрить меры и средства защиты информации.
На этом этапе осуществляется выбор средств защиты информации и оценка их эффективности. Оценка эффективности нужна для понимания, окупятся ли затраты, потраченные на СЗИ. Прибыль здесь косвенная — минимизация рисков, которые были определены ранее.
При выборе мер и средств защиты необходимо руководствоваться правилом: затраты на приобретение, внедрение, настройку, обучение специалистов, сопровождение средств защиты не должны превышать ущерба от реализации угрозы, на защиту от которой эти средства направлены.
6. Довести информацию до заинтересованных лиц.
Важно донести до пользователей необходимую информацию по ИБ доступными для них способами. Сотрудникам лучше всего показать на практике, как безопасно работать и взаимодействовать, провести презентацию или обучение. Руководству полезно будет показать убытки, которые может получить компания в случае невыполнения мер по информационной безопасности. Специалистам нужно показать, какими средствами можно пользоваться, а какими нет и почему, а также озвучить ответственность за нарушения этих мер.
7. Провести мониторинг и оценку.
После проведения всех этапов необходимо провести мониторинг и оценку результатов работ. Важно понять, насколько изменилось состояние ИБ.
Например, хорошим показателем будет появление инцидентов или вопросов по ИБ после проведения обучения сотрудников. Если до обучения обращений по инцидентам не возникало, а после обучения стали появляться инциденты, значит, оно прошло не зря.
Но на этом работа не заканчивается. Цикличность работ по ИБ связана с тем, что информационная среда очень изменчива. Происходят изменения внутри самих информационных активов, изменения в информационных технологиях, в способах обработки информации, а значит, нужно снова возвращаться к анализу рисков и актуализации системы ИБ.
Станислав Шиляев, руководитель проектов по информационной безопасности компании «СКБ Контур»
Аннотация: В лекции рассматривается роль крупных поставщиков информационных систем, оказывающих наиболее серьезное влияние на развитие информационных технологий и инфраструктуры информационных систем. Описывается специфичная для них организационная работа, которая направлена на обеспечение безопасного функционирования информационных систем и совершенствование собственных продуктов и услуг, предлагаемых на рынке.
Общая методология организационного обеспечения информационной безопасности на уровне крупных поставщиков информационных систем
В последнее десятилетие – период, когда произошло широкое распространение автоматизированных информационных систем, их объединение в единую глобальную сеть и массовое использование миллионами пользователей одних и тех же компонентов информационных систем (операционных систем, аппаратных платформ, протоколов обмена информацией), – большое значение приобрело то, как поставщики подобных универсальных платформ и компонентов (являющиеся иногда практически монополистами на определенных сегментах рынка) организуют работу по повышению уровня информационной безопасности по различным направлениям. Уровень влияния таких компаний на состояние дел в сфере информационной безопасности иногда может быть очень значительным – даже большим, чем международных организаций и некоторых правительственных структур.
Основные задачи организационной работы крупных (т.е. занимающих большую долю рынка) поставщиков широко используемых информационных систем в сфере информационной безопасности:
- закрепить свои рыночные позиции путем создания благоприятного имиджа в глазах покупателей и всего сообщества пользователей информационных систем;
- занять новые рыночные ниши, предъявляющие более строгие требования к уровню информационной безопасности по сравнению с массовым рынком (банковский сектор, правительственные структуры и др.);
- обеспечить эффективную интеграцию поставляемых продуктов в различные информационные системы и бизнес-процессы;
- избежать обвинений (в том числе и судебных исков) со стороны потребителей, чьи информационные системы могли бы подвергнуться атакам.
Приемы и методы управления информационной безопасностью на этом уровне в каждом случае могут быть различными и определяются для каждой компании-поставщика следующими основными факторами:
- характером продуктов, поставляемых на рынок;
- состоянием (конъюнктурой) рынка информационно-технологических продуктов такого типа и поведением конкурентов;
- политикой государственных структур как в отношении вопросов информационной безопасности вообще, так и в отношении отдельных компаний-поставщиков информационных систем, в частности;
- задачами, целями и основными способами использования поставляемых продуктов пользователями;
- общим состоянием дел в сфере информационной безопасности, информационной культурой, развитием и распространением преступности;
- формируемым общественным мнением в отношении вопросов информационной безопасности и отдельных компаний-поставщиков.
Организационная работа в сфере информационной безопасности на уровне таких компаний разделяется на два основных поднаправления:
- организация работы внутри компаний, специально направленной на обеспечение информационной безопасности выпускаемых продуктов;
- организация внешнего взаимодействия с потребителями, партнерами, государственными структурами и другими участниками.
Внутренняя организационная работа по обеспечению информационной безопасности производимых и продаваемых продуктов является неотъемлемой частью процесса проектирования, производства и маркетинговой поддержки этих продуктов. Однако при этом выделяются дополнительные специальные мероприятия, осуществляемые отдельно от основных производственно-сбытовых процессов в компаниях — крупных производителях информационных систем. Примерами таких специальных организационных мероприятий является создание специальных подразделений, чьей основной задачей является контроль за устранением существующих уязвимостей и выполнение сопутствующих функций, а также обучение разработчиков специальным методам разработки программного обеспечения и аппаратных средств, не содержащих уязвимостей.
Основные приемы и методы внешней организационной работы в сфере информационной безопасности на уровне крупных компаний–поставщиков информационных систем могут быть следующие:
- организация информационного обмена с пользователями выпускаемых продуктов – программных и аппаратных средств (информирование о выявленных уязвимостях и способах их устранения, получение информации об уязвимостях, выявленных пользователями, а также других возникающих проблемах);
- организация деятельности в сфере подготовки специалистов (система подготовки квалифицированного инженерно-технического персонала, специализирующегося на определенных программных продуктах и, в частности, на администрировании средств защиты информации, сетевых операционных систем и т.п.);
- организация профессиональных конференций, которые способствуют обмену опытом и информацией, связанной с повышением уровня информационной безопасности при использовании определенных программных и аппаратных платформ;
- организация взаимодействия с правительственными организациями (в том числе по вопросам сертификации программных и аппаратных средств на соответствие требованиям национальных стандартов и правил);
- создание и поддержание системы сертификации специалистов, ориентированной на определенные программные продукты и аппаратные системы (в том числе, организация взаимодействия со специализированными компаниями, занимающимися профессиональным тестированием специалистов и др.).
Организация информационного обмена с пользователями продуктов является одним из наиболее важных направлений деятельности компаний в данной сфере. Эта работа включает в себя сбор информации, ее анализ, а также принятие решений о том, необходимо ли информировать все сообщество пользователей, которых может коснуться выявленная уязвимость, или только ограниченный круг доверенных специалистов, имеющих необходимые полномочия и авторитет. Дальнейшие действия, как правило, связаны с уведомлением пользователей о возможных способах решения проблем (потенциальных или уже возникших) и информированием о возможных последствиях реализации угроз.
Организационное обеспечение информационной безопасности на уровне отдельных крупных компаний
Корпорация Microsoft
Корпорация Microsoft является крупнейшим в мире производителем программного обеспечения – ее программные продукты распространены по всему миру. В частности, Microsoft производит и поставляет следующие основные программные средства:
- операционные системы для рабочих станций (пользовательских персональных компьютеров) – младшие версии операционных систем Windows 2000, Windows XP, Windows Vista и последующих, а также выводимая ныне из использования операционная система Windows 98;
- операционные системы для сетевых серверов (веб-серверов, серверов баз данных, файл-серверов и др.) – старшие версии операционных систем Windows 2000, Windows XP и последующих, а также выводимая ныне из использования операционная система Windows NT;
- операционные системы для мини-компьютеров (PDA) – семейства Windows CE и Windows Pocket PC;
- специализированные функциональные серверы: серверы реляционных баз данных (Microsoft SQL Server), веб-серверы (IIS – Internet Information Server), системы построения хранилищ данных (Analysis Services) и некоторых других;
- средства разработки приложений;
- пользовательские программные продукты для платформы Windows: веб-браузеры, почтовые клиенты, программы верстки в формате HTML, офисные приложения, мультимедийные приложения и другие.
Также корпорацией Microsoft была приобретена компания, занимающаяся поставками систем управления предприятиями (систем класса ERP – Enterprise Resource Planning).
В силу того, что программными продуктами Microsoft пользуется большинство пользователей персональных компьютеров (как частных, так и в коммерческих и правительственных организациях), а на основе серверных программных платформ Microsoft функционирует большинство информационных систем, обеспечивающих обработку, хранение и передачу информации (в том числе и в сети Интернет), организационная работа этой корпорации в сфере информационной безопасности имеет глобальное значение.
Внутренняя организационная работа в сфере информационной безопасности продуктов корпорации Microsoft включает в себя:
- проведение специальных тренингов и дополнительного обучения разработчиков программного обеспечения специальным методам, обеспечивающим надежность и безопасность производимого программного обеспечения (включая внедрение и использование для разработки собственных продуктов методологии Жизненного цикла безопасной разработки);
- организацию специального Центра решения вопросов безопасности (Microsoft Security Response Center, MSRC), основными задачами которого являются постоянный сбор информации и поиск новых уязвимостей, принятие мер к устранению выявленных уязвимостей, координация работы разработчиков и недопущение появления ранее выявленных уязвимостей в новых продуктах в будущем.
В организационной структуре Microsoft помимо MSRC существуют еще одно подразделение, специализирующееся на решении вопросов безопасности – Центр защиты от вредоносных программ (Microsoft Malware Protection Center, MMPC). Он включает в себя несколько лабораторий, расположенных по всему миру, и занимается исследованием вредоносных программ, обеспечивает методическую поддержку разработки различных средств защиты (таких, как Windows Live OneCare, Windows Defender, Malicious Software Removal Tool), а также участвует в процедурах реагирования на возникновение новых угроз безопасности.
Основными направлениями внешней организационной работы корпорации Microsoft в сфере информационной безопасности являются:
- систематическое информирование пользователей операционных систем Windows (а также других программных продуктов) о выявленных уязвимостях и распространение информации о том, как эти уязвимости могут быть ими устранены;
- реализация программы упреждающих защитных действий – Microsoft Active Protections Program (MAPP);
- поддержка обучения пользователей программных продуктов (в основном администраторов серверных платформ);
- разработка и поддержка методологии Жизненного цикла безопасной разработки – Microsoft Security Development Lifecycle (SDL);
- партнерская программа Microsoft Security Partners – Партнеры Microsoft в сфере безопасности;
- Government Security Program (GSP) – Программа обеспечения безопасности правительств;
- организация конференций по различным аспектам использования программных продуктов Microsoft;
- организация специального фонда для борьбы с хакерами;
- организация централизованной сертификации своих продуктов в государственных органах;
- проведение собственной конференции по безопасности.
Первое направление – организация информирования пользователей о выявленных уязвимостях – строится на основе т.н. Бюллетеней Безопасности («Security Bulletin»), выпускаемых с определенной периодичностью, а также по мере выхода специальных обновлений, устраняющих выявленные уязвимости (т.н. «заплат», patches). Порядок выпуска этих бюллетеней, их содержание и другие вопросы регулируются специальным организационным документом – Процедурой Выпуска Бюллетеней Безопасности (Security Bulletin Release Process). Также в рамках этой работы организован сбор информации об уязвимостях, выявляемых пользователями: на Интернет-сайте компании размещена специальная форма, заполнив которую, каждый желающий может сообщить о новых самостоятельно обнаруженных уязвимостях в программных продуктах.
Программа упреждающих защитных действий – Microsoft Active Protections Program (MAPP) – представляет собой систему ускоренного информирования разработчиков систем безопасности (антивирусов, систем обнаружения и предотвращения вторжений) о вновь выявленных уязвимостях. Данная программа реализуется для того, чтобы сторонние разработчики систем безопасности могли не дожидаться выхода очередного Бюллетеня Безопасности и как можно раньше начать разрабатывать механизмы нейтрализации новых уязвимостей на основе своих программных решений. Для участия в данной программе допускаются разработчики систем защиты на основе программных платформ Microsoft, клиентская база которых составляет не менее 10000 пользователей.
Поддержка системы обучения пользователей и администраторов реализуется несколькими основными способами:
- целенаправленная подготовка и опубликование учебных пособий, справочников, статей и других учебных материалов, содержащих пояснения, пошаговые инструкции, примеры конфигурации и сценарии для установки программных продуктов, в том числе и такие, которые должны обеспечить решение вопросов информационной безопасности;
- организация и методическая поддержка системы профессионального обучения и сертификации специалистов по различным программным продуктам (в том числе администраторов сетевых операционных систем, баз данных и других серверных продуктов, таких как Internet Security and Acceleration Server). Такая поддержка включает в себя сертификацию преподавателей учебных центров, сертификацию самих учебных центров, а также установление партнерских отношений с организациями, занимающимися профессиональным обучением и профессиональным тестированием администраторов и разработчиков информационных систем;
- проведение бесплатных семинаров для администраторов операционных систем, посвященных вопросам обеспечения информационной безопасности (в частности, функциональным возможностям тех или иных программных продуктов, обеспечивающим решение определенных вопросов защиты информации).
Одним из направлений информационной и методической поддержки сообщества специалистов является продвижение и популяризация среди разработчиков информационных систем методологии Жизненного цикла безопасной разработки – Microsoft Security Development Lifecycle (SDL). Данная методология представляет собой набор универсальных методических, технических и организационных рекомендаций и приемов, в совокупности обеспечивающих существенное повышение уровня безопасности разрабатываемого ПО. Так, по утверждению Microsoft, после внедрения данной методологии ей удалось снизить общее число уязвимостей, выявленных в SQL Server в течение трех лет после выпуска продукта на рынок, на 91% (если в MS SQL 2000 было выявлено 34 уязвимости, то в MS SQL 2005 – всего 3 уязвимости).
Продвижение данной методологии в среде разработчиков информационных систем включает в себя:
- опубликование и постоянное развитие самой методологии;
- организацию профессионального сообщества (SDL Pro Network), которое объединяет консалтинговые компании и учебные центры, специализирующиеся на вопросах безопасности;
- разработку и распространение шаблонов для среды разработки Visual Studio, поддерживающих выполнение положений методологии.
Microsoft Security Partners – программа построения партнерских отношений с различными независимыми компаниями, работающими в сфере информационной безопасности. Данная программа развивается по нескольким самостоятельным направлениям:
- Antivirus Partners – Партнерство в создании антивирусных и защитных программ, а также в обмене актуальной информацией о новых вирусах, воздействующих на различные продукты Microsoft. В этой программе участвуют такие фирмы, как Symantec, ДиалогНаука, Лаборатория Касперского, Panda Software и другие (всего около 20 различных компаний);
- Альянс SecureIT – партнерство с разработчиками решений в сфере безопасности (VeriSign, Trend Micro, Symantec и др.) по совместной разработке новых средств в данной области. Члены альянса получают от Microsoft и друг от друга закрытую информацию о новых разработках, позволяющую создавать интегрируемые и взаимодействующие решения;
- ISA Server Partners – партнерство с разработчиками программных и аппаратных решений, адаптированных для платформы Internet Security and Acceleration Server;
- Microsoft Windows Rights Management Services Partners – Партнерство с компаниями-разработчиками программных продуктов, разработчиками аппаратных средств идентификации и системными интеграторами в вопросах более полного использования функциональных возможностей ОС Windows, связанных с управлением правами пользователей и доступом к информационным ресурсам. Данная программа включает в себя три категории партнеров: Независимых поставщиков ПО, Разработчиков инфраструктурных решений и Системных интеграторов.
Government Security Program (GSP) – Программа обеспечения безопасности правительств – представляет собой инициативу по передаче правительственным структурам различных стран исходных кодов программных продуктов (главным образом, операционных систем) для того, чтобы у специалистов и экспертов была возможность убедиться в отсутствии существенных изъянов в этом программном обеспечении. Такой анализ должен дать основания для признания этих программных продуктов надежными с точки зрения информационной безопасности и, таким образом, расширить возможности их применения различными организациями (как правительственными, так и частными). Также предполагается, что эта программа должна помочь устранить имеющиеся недоработки в программном обеспечении и расширить партнерство между Microsoft и правительствами различных стран в сфере защиты информации. В рамках программы участвующим в ней экспертам также предоставляется доступ к документации, справочные
материалы, специальные средства для работы с исходными кодами и поддержка со стороны специалистов Microsoft. В данную программу включены около 60 стран (в том числе и Россия в лице Гостехкомиссии РФ – ФСТЭК), отвечающих определенным требованиям к защите прав на интеллектуальную собственность.
Одной из возможных причин начала реализации этой программы явилось то, что некоторые правительства (например, Германии) заявили о возможном переходе правительственных и муниципальных учреждений на альтернативные операционные системы (такие как, например, Linux), для которых доступны исходные коды. Развитие этой тенденции в перспективе могло привести (и отчасти уже привело) к определенной потере рынков сбыта продукции Microsoft.
Централизованная сертификация программных продуктов в государственных органах является для корпорации Microsoft одним из направлений реализации концепции развития защищенных информационных систем и предполагает возможность использования программного обеспечения этой компании в информационных системах, к которым предъявляются особые требования с точки зрения надежности и информационной безопасности. Так, сертификация Государственной технической комиссией при Президенте РФ операционных систем и систем управления базами данных, поставляемых Microsoft, позволила использовать эти программные продукты в автоматизированных системах учета и контроля ядерных материалов на предприятиях Минатома РФ и в других организациях. Первый проект по сертификации продуктов Microsoft в России был начат в 1996 году и продолжался на протяжении примерно трех лет с участием не только специалистов Гостехкомиссии РФ и Microsoft, но и представителей Минатома РФ и Министерства энергетики США.
Также Microsoft ведет работу по сертификации некоторых своих продуктов на соответствие стандарту Common Criteria for Information Technology Security Evaluation – универсальному стандарту обеспечения информационной безопасности, официально признаваемому многими государствами. Последние поколения операционных систем прошли сертификацию по этому стандарту в декабре 2005 года.
Конференция по безопасности BlueHat проводится с 2005 года дважды в год для обмена мнениями и идеями по различным вопросам информационной безопасности. В ней участвуют только специалисты, приглашаемые компанией Microsoft.
Корпорация Cisco Systems
Компания Cisco Systems, основанная в 1984 году группой специалистов Стэнфордского университета, в настоящее время является мировым лидером в производстве оборудования для сетей передачи данных. На основе оборудования, произведенного этой компанией, функционируют глобальные сети передачи данных, а также сети многих правительственных организаций и крупных компаний.
В связи с тем, что оборудование этой компании обеспечивает функционирование большинства наиболее значимых и ответственных сетей передачи данных, ее организационная поддержка решения вопросов информационной безопасности имеет глобальное значение.
В число основных направлений организационной работы компании Cisco входят:
- поддержка сети образовательных центров – Сетевая Академия Cisco – при различных учебных учреждениях и предприятиях. Работа Сетевых Академий по всему миру обеспечивает подготовку специалистов по администрированию сетей и обеспечению сетевой безопасности и централизовано поддерживается головным офисом, который осуществляет подготовку преподавателей, предоставляет учебные материалы, ведет учет слушателей, осуществляет экзаменационное тестирование выпускников, выписывает международные сертификаты и т.д. В России функционирует более тридцати Сетевых Академий Cisco;
- организация и координация работы поставщиков различных компонентов информационной инфраструктуры на основе программы Network Admission Control (NAC) – Управление Доступом в Сеть. В рамках данной программы, инициированной в 2003 году совместно с ведущими поставщиками антивирусов (Network Associates, Symantec и Trend Micro) и нацеленной на решение различных проблем информационной безопасности, Cisco планирует реализовать новые технические решения и подходы к обеспечению информационной безопасности, основанные на собственном сетевом оборудовании. В частности, кооперация с поставщиками программных продуктов в рамках данной программы должна позволить автоматически управлять подключением компьютеров, не отвечающих определенным требованиям (политикам) информационной безопасности;
- организация работы Cisco Product Security Incident Response Team (PSIRT) – Группы реагирования на инциденты, связанные с безопасностью продуктов Cisco. Основной задачей этого подразделения является сбор информации о выявленных уязвимостях, их анализ, а также координация работ по их устранению и предотвращению негативных последствий;
- распространение информации о выявленных уязвимостях и проблемах с безопасностью.