2021-08-27 14:51:41
Угроза безопасности сети может прилететь с любой стороны, но в этом посте мы рассмотрим вопрос защиты от внутренних (инсайдерских) угроз.
Ограничьте “радиус взрыва”
Это означает, что пользователи должны получить доступ только к тем ресурсам, которые требуются им для выполнения работы.
Следует использовать управление доступом на основе ролей RBAC, для разделения административных обязанностей. Это значительно ограничит размер ущерба, который может нанести один-единственный администратор, если он станет мошенником или если его учетная запись окажется скомпрометированной.
Меры по предотвращению потерь
Внедрите инструменты по предотвращению потерь и утечки данных . Например, программу Data Leak Prevention, ее можно использовать для отслеживания исходящей электронной почты для того, чтобы узнать, содержат ли она конфиденциальную информацию.
Запрет на использование съемных носителей
Сотрудники не смогут подключить USB-накопители и соответственно использовать их для кражи конфиденциальной информации или внедрения в систему вредоносного ПО.
Шифруйте данные
Шифрование хранилища может существенно снизить внутренние угрозы кибербезопасности. Если кто-то украдет backup на диске или ленточном носителе, либо экспортирует копию виртуальной машины, шифрование может помешать этому человеку прочитать информацию извне, что сделает данные бесполезными.
Если вы используете Windows, то можете отключить съемное хранилище следующим способом.
Зайдите:
Конфигурация компьютера
Административные шаблоны
Система
Доступ к съемным хранилищам
и включите параметр политики «Все классы съемных хранилищ: запретить весь доступ» .
Не держите мониторинг в секрете
Знание того, что организация отслеживает абсолютно всё, что делается в интернете, может служить мощным сдерживающим фактором внутренних угроз.
#ПервыйОФД #цто #обсуживаниекассы #цтошник #фн #фнс #подключениекассы #кибербезопасность #безопасностьбизнеса
31 views11:51