Вы используете устаревший браузер Установите более современный ¯\_(ツ)_/¯
поделиться
13.12.2017

Кибербезопасность с Microsoft: проверь себя

Softline

Ответьте на вопросы четырех сценариев, чтобы обнаружить и устранить возможные уязвимости в ИБ-инфраструктуре вашей компании.

Защищаем почту

От 70% до 90% всего вредоносного ПО попадает на ПК сотрудников организаций через почту. Это одновременно самый дешевый, доступный и при этом достаточно эффективный способ распространения вирусов. Вредоносный код может быть встроен в файл во вложении (например, в макрос в текстовом документе) или распространяться через фальшивую ссылку (фишинг).

Чек-лист по защите почты

  1. Есть ли в организации инструменты по защите почты от спама и различных массовых рассылок?
  2. Реализована ли в компании система проверки почтовых вложений (документов, файлов) на предмет содержания вредоносного кода?
  3. Есть ли в организации средства для проверки ссылок в почтовых сообщениях на предмет потенциальной угрозы?

Решение

Набор инструментов и сервисов для защиты почты позволяет блокировать большую часть спама и осуществляет проверку вложений писем в специальной виртуальной «песочнице». Кроме того, все ссылки проверяются на безопасность каждый раз перед их открытием. Алгоритмы машинного обучения делают защиту почты максимально эффективной, позволяя вовремя реагировать на угрозы нулевого дня.

Технологии и продукты:

  • O365 ATP;
  • O365 Antispam;
  • Exchange Online protection.

Противостоим направленным кибератакам

Целенаправленные атаки хакеров представляют собой крайне высокую угрозу, поскольку отличаются серьезной подготовкой и ориентированием на получение прибыли. Такие атаки имеют четкие цели, конкретный план действий. Большинство из них направлено на кражу или компрометацию учетных данных пользователя, с помощью которых хакеры распространяются на другие ПК и серверы организации. Злоумышленники могут получить права глобального администратора и, как следствие, полный контроль над IT инфраструктурой. Для организации это может обернуться остановкой бизнес-процессов, финансовыми потерями, а также репутационным уроном.

Чек-лист по направленным кибератакам

  1. Используются ли в компании антивирусные решения, инструменты мониторинга поведения пользователей?
  2. Разработан ли в организации регламент реагирования на нарушения безопасности?
  3. Используются ли инструменты, обеспечивающие безопасность хранения учетных данных пользователей на ПК и их защиту от целенаправленных попыток кражи?
  4. Есть ли инструменты, позволяющие обнаружить несанкционированное повышение прав и привилегий пользователей, администраторов?
  5. Имеются ли механизмы, запрещающие открывать документы посторонними приложениями (например, открывать документы .docx не Word)?

Решение

Многоуровневая система безопасности поможет вовремя обнаружить различную подозрительную активность в инфраструктуре, обеспечивает дополнительную защиту учетных данных пользователей от кражи и защищает компьютеры сотрудников от запуска вредоносного ПО. Система минимизирует последствия в случае успешной атаки, изолируя зараженный ПК от остальной инфраструктуры. Инструменты аналитики определяют источник угрозы для защиты от распространения вирусов.

Технологии и продукты:

  • Advanced Threat Analytics
  • Windows Defender Advanced Threat Protection
  • Windows Defender Antivirus
  • Windows AppLocker
  • Windows Conditional Access
  • Windows Credential Guard
  • Windows Device Guard
  • O365 Security score

Контроль за корпоративной информацией

Ряду конфиденциальных документов необходимо обеспечить надежную защиту. К таким документам относятся персональные данные сотрудников, различные финансовые отчеты, документы НИОКР и стратегические планы компании. Утрата таких документов, их передача третьим лицам или конкурентам может нанести серьезный финансовый, репутационный и стратегический урон, а также стать причиной остановки некоторых бизнес-процессов. Утечки конфиденциальной информации могут носить как умышленный, так и случайный характер, когда сотрудники по ошибке делают секретные документы публичными.

Решение

Предоставьте сотрудникам удобный и безопасный обмен документами как внутри компании, так и с внешними организациями. Набор инструментов для защиты конфиденциальных документов от случайной утечки или умышленного распространения позволяет осуществлять классификацию документов на основе их содержимого и применять соответствующие политики доступа защиты и шифрование. Система обнаруживает факты публикации конфиденциальных документов на различных облачных сервисах. Защищенными документами можно безопасно обмениваться как внутри организации, так и с внешними контрагентами.

Чек-лист по контролю корпоративной информации

  1. Существует ли в компании регламент по определению уровня конфиденциальности документов?
  2. Имеются ли инструменты автоматической классификации документов и определения их уровня конфиденциальности?
  3. Реализованы ли инструменты для шифрования и защиты документов и применения политик прав доступа?
  4. Обеспечивается ли безопасность передачи писем и документов за пределы организации, в том числе на публичные почтовые домены?
  5. Реализованы ли инструменты по защите от случайной отправки в открытом (незашифрованном) виде различных персональных данных пользователей (номера банковских карт, персональные данные и т.п.)?
  6. Есть ли система, позволяющая обнаруживать факты публикации документов на сторонних облачных сервисах?

Технологии и продукты:

  • Azure Information Protection;
  • Azure Rights Management Service;
  • Cloud app Security;
  • O365 Data Loss Prevention.

Управление доступом сотрудников к корпоративным сервисам

Логин и пароль уже давно не являются достаточно надежной гарантией защиты от несанкционированного доступа. Учетные данные пользователя можно подсмотреть или украсть с помощью специальных инструментов, а также получить в случае потери компьютера. В руках злоумышленников эти данные могут быть использованы для доступа к корпоративным приложениям и сервисам, как для получения конфиденциальной информации, так и для получения контроля над IT инфраструктурой и распространения вирусов. Кроме того, если сотруднику необходимо иметь много разных учетных записей от различных корпоративных сервисов и к тому же часто эти пароли менять, он начинает записывать эти пароли и хранить их вместе, что также может стать причиной нарушения безопасности.

Проверьте себя!

  1. Доступны ли основные бизнес-приложения компании через Интернет-соединения?
  2. Реализованы ли сценарии предоставления пользователям доступа к корпоративным сервисам и приложениям на основе групповых политик и ролей?
  3. Предоставлен ли пользователям единый портал для доступа ко всем корпоративным сервисам?
  4. Реализованы ли сценарии многофакторной аутентификации для корпоративных сервисов?
  5. Осуществляется ли контроль за всеми учетными данными сотрудника после увольнения?

Решение

Предоставьте сотрудникам единый портал доступа ко всем корпоративным сервисам. Доступ на портал, а также к критически важным сервисам осуществляется по сценарию многофакторной аутентификации (смс, телефонный звонок, контрольный вопрос). Доступ ко сервисам, опубликованным на портале, осуществляется без дополнительной авторизации (single sign-on). Управление доступом к приложениям осуществляется на основе групповых политик, что исключает возможность несанкционированного использования сотрудником своих учетных данных в случае увольнения.

Технологии и продукты:

  • Azure Active Directory Premium;
  • Cloud Аpp Security.

Факты о кибератаках

  • 700 тыс. кибератак в неделю;
  • 75% взломов с помощью скомпрометированных учетных записей;
  • $3.5 млн. - средняя стоимость последней утечки данных;
  • $500 млрд. - потенциальные издержки мировой экономики от киберпреступлений.
рекомендуем
Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Как написать диплом или курсовую с помощью нейросети

Как написать диплом или курсовую с помощью нейросети

Искусственный интеллект vs экология

Искусственный интеллект vs экология

Почему отрасли ИБ нужны DevSecOps-инженеры

Почему отрасли ИБ нужны DevSecOps-инженеры

Мы используем cookie-файлы Cookie

Продолжая использовать данный веб-сайт, вы соглашаетесь с тем, что группа компаний Softline может использовать файлы «cookie» в целях хранения ваших учетных данных, параметров и предпочтений, оптимизации работы веб-сайта.