7 нива на сигурност, които ще помогнат на компаниите да защитят данните си

18 ноември
Дмитрий Виростков, ръководител на отдела за сигурност в DataArt
7 нива на сигурност, които ще помогнат на компаниите да защитят данните си
Пробивите в сигурността могат да нанесат сериозни щети на всеки един  бизнес. Ето защо ние от DataArt създадохме практическо ръководство, за да помогнем на компаниите да подобрят своята сигурност, като се започне от най-базовите стратегии и се стигне до по-всеобхватни подходи. Това ръководство може да е от полза за всяка организация, която иска да идентифицира и запълни пропуските в своята сигурност.

Препоръките са представени под формата на пирамида, в която всяко ниво е насочено към определен набор от заплахи и мерки за противодействие. Колкото по-високо издига сигурността си една организация, толкова по-малко вероятно е тя да претърпи загуби в следствие на пробив.

Enterprise Security Pyramid

Ниво 0:

Всяка организация трябва да защитава своите ИТ активи. Първата стъпка е да извършите задълбочен одит и да създадете пълна инвентаризация на активите, което включва целия физически хардуер, облачни ресурси, съхранение, поверителни данни и пароли. Това трябва да бъде регулярно повтаряща се процедура, защото с разрастването на организацията се добавят нови активи.

Ето разбивка:

  • Направете списък на физическия хардуер : сървъри, комутатори, рутери, компютърни станции, лаптопи, смартфони и др.
  • Направете списък на виртуални ресурси: виртуални устройства (Google, Microsoft и т.н.), облачни платформи, виртуални машини, API шлюзове и Docker/Kubernetes контейнери.
  • Определете поверителната информация: установете къде се съхраняват пароли и сертификати и кой има достъп до тях.
  • Установяване на роли: определете някой, отговорен за отделните процеси.

Ниво 1:

Следващото ниво на нашата пирамида включва промяна на всички пароли по подразбиране, настройки, конфигурации, правила на защитната стена, портове и т.н., за да се сведе до минимум рискът от пробив. 

Киберпрестъпниците търсят най-слабите точки за достъп до мрежата и системите на организацията, като тези точки за достъп обикновено са настройки по подразбиране на системни конфигурации, комбинации по подразбиране или стандартни пароли. Също така е препоръчително да деактивирате всички ненужни компоненти и да деинсталирате ненужни приложения.

Ниво 2:

След промяна на всички ИТ политики по подразбиране, мрежовият достъп до физически и виртуални активи трябва да бъде ограничен по разумен начин. Това ще изисква персонализирани конфигурации на защитна стена с разширени настройки, антивирусни софтуерни решения (които трябва да бъдат добре конфигурирани и редовно актуализирани), RFID-базирано удостоверяване, редовно тестване и одит на сигурността на данните.

Ниво 3:

Това ниво включва разделяне на задълженията, разпределяне на ролите и принципа на IAAA.

Разделянето на задълженията означава избягване на колокиране на хардуер, софтуер и мрежи, които служат за различни цели. Например, използването на един и същ компютър за съхранение на данни и уеб внедряване може да изложи на риск цялата мрежа. Въпреки че разделянето на задълженията не е рентабилно, то намалява множество рискове и може да ограничи пробивите, като редуцира броя на компонентите, до които хакерът има достъп.

Разпределяне на ролите означава предоставяне на достъп до файлове, системи или устройства само на потребителите, които се нуждаят от него. Броят на потребителите, упълномощени за достъп до която и да е платформа, операционна система или устройство, трябва да бъде възможно най-нисък. Разрешенията трябва да се предоставят поотделно, а самоличността на всички потребители с достъп до определени активи трябва да е известна по всяко време.

IAAA означава идентификация, удостоверяване, оторизация и одит. Следването на принципа на IAAA помага да се гарантира, че данните винаги са напълно защитени.

Ниво 4:

Четвъртото ниво на пирамидата се достига само когато вътрешните документи са категоризирани (маркирани за сигурност) и защитени с достъп, базиран на разрешение. Тази по-широка сегрегация е абсолютно необходима за средни и големи предприятия.

Документите трябва да бъдат класифицирани като публични, частни или защитени и могат да се задават разрешения за достъп за отваряне, четене, редактиране и изтегляне. Например, изпълнителният директор може да има разрешение за достъп до финансов отчет за отваряне, четене, редактиране и изтегляне, докато ръководителят на отдел може да има достъп само за четене.

Това ниво включва също използването на инструменти за управление на  пароли като многофакторно удостоверяване и инструменти за управление на ключове като AWS KMS, Azure Key Vault или HashiCorp Vault. Тези инструменти помагат да се гарантира, че паролите са силни, сигурно съхранявани и правилно управлявани.

Ниво 5:

Кибератаките не са единствената заплаха за сигурността. Природни бедствия като земетресения и наводнения могат сериозно да нарушат или дори да унищожат бизнеса, като извадят от строя неговия хардуер и други активи. 

Всяка организация трябва да изработи планове за смекчаване на щетите и да може да реагира на всякакви потенциални форсмажорни събития. Това означава разработване на план за възстановяване при пробиви и план за спешно реагиране. Препоръчват се също редовно архивиране на данни, симулации и рутинно тестване на системните уязвимости.

Ниво 6:

Това ниво е насочено към подобряване на човешкия аспект при грижата за сигурността.

Винаги извършвайте задълбочен преглед на човешките ресурси, когато наемате нов персонал за ключови позиции. Новите служители, ангажирани със сигурността, трябва да бъдат внимателно проверени. 

Освен това, сканирането на Dark Web е от решаващо значение за определяне дали някои от данните на организацията не са притежание на хакери.

За допълнителна защита атаките могат да бъдат симулирани, за да се тества как ще се справят системите и дали ще успеят да премахнат слабостите.

Ниво 7:

Това ниво е за компании, които възнамеряват да добавят допълнителна сигурност за своята корпоративна информация.

Една добра практика е да се изгради т. нар.  „Операционен център за сигурност“, който да обработва всички заявки, свързани със сигурността и да е натоварен с предотвратяването и реагирането при заплахи и пробиви. 

Софтуерът за откриване на заплахи може да бъде интегриран със системите на организацията, за да засича необичайни модели на поведение на служителите, потенциален зловреден софтуер, фишинг, спам и други подобни атаки. 

Биометричните системи за достъп със сканиране на ретината, гласово разпознаване или удостоверяване на пръстови отпечатъци могат да осигурят високо ниво на защита при достъпа до помещения, хардуер и крайни точки. Може да се изисква разрешение за сигурност за работа с поверителна, секретна и строго секретна информация. 

 

Има много други действия, които могат да бъдат предприети за подобряване на контрола на вътрешните системи, но подходите, представени на нива от 0 до 6, би трябвало да са достатъчни за повечето организации.