Какво представлява защитата на информацията?

Защитавайте чувствителната информация във всички облаци, приложения и крайни точки.

Дефиниране на защитата на информацията (InfoSec)

Защитата на информацията, често съкращавана (InfoSec), е набор от процедури и инструменти за защита, които защитават широко чувствителната корпоративна информация от злоупотреба, неупълномощен достъп, прекъсване на работата или унищожаване. Защитата на информацията включва физическа защита и защита на околната среда, контрол на достъпа и киберсигурност. Това често включва технологии като брокери за защита при достъп до облака (CASB), инструменти за заблуда, Endpoint Detection and Response (EDR) и тестване на защитата за DevOps (DevSecOps) и други.

Ключови елементи на защитата на информацията

Защитата на информацията се състои от набор от инструменти, решения и процеси за защита, които поддържат корпоративната информация защитена на различни устройства и местоположения, помагайки за защита срещу кибератаки или други събития, които възпрепятстват работата.

  • Защита на приложенията

    Правила, процедури, инструменти и най-добри практики, въведени с цел защита на приложенията и техните данни.

  • Защита на облака

    Правила, процедури, инструменти и най-добри практики, въведени с цел защита на всички аспекти на облака, включително системи, данни, приложения и инфраструктура.

  • Криптография

    Базиран на алгоритъм метод за защита на комуникацията, предназначен да гарантира, че само планираните получатели на конкретно съобщение могат да го преглеждат и дешифрират.

  • Аварийно възстановяване

    Метод за възстановяване на функционалните технологични системи в резултат на събитие като природно бедствие, кибератака или друго събитие, което възпрепятства работата.

  • Реакция при инциденти

    План на организацията за реакция, отстраняване и управление на последиците от кибератака, пробив в данните или друго събитие, което възпрепятства работата.

  • Защита на инфраструктурата

    Защита, която включва цялата технологична инфраструктура на организацията, включително хардуерни и софтуерни системи.

  • Управление на уязвимости

    Процесът, който организацията предприема, за да идентифицира, оценява и отстранява уязвимости в своите крайни точки, софтуер и системи.

Трите стълба за защита на информацията: триадата на CIA

Поверителността, целостта и достъпността представляват основните елементи на сигурната защита на информацията, като създават основата за инфраструктурата за защита на предприятието. Триадата на CIA предлага тези три концепции като водещи принципи за внедряване на план за защита на информацията.

 

Поверителност
 

Поверителността е основен компонент на защитата на информацията и организациите трябва да приемат мерки, които позволяват достъп до информация само на упълномощени потребители. Шифроването на данни, многофакторното удостоверяване и защитата от загуба на данни са някои от инструментите, които предприятията могат да използват, за да осигурят поверителност на данните.

 

Цялост
 

Предприятията трябва да поддържат целостта на данните през целия им жизнен цикъл. Предприятията със силна защита на информацията ще разберат важността на точните, надеждни данни и няма да разрешават на неупълномощен потребител достъп, промяна или намеса по друг начин в тях. Инструменти като разрешения за файлове, управление на самоличности и контроли за потребителски достъп помагат да се гарантира целостта на данните.

 

Наличност
 

Защитата на информацията включва постоянно поддържане на физическия хардуер и редовно извършване на надстройки на системата, за да се гарантира, че упълномощените потребители имат надежден и последователен достъп до данните в зависимост от нуждите им.

Често срещани заплахи, свързани със защитата на информацията

Усъвършенствана постоянна заплаха:
 

Усъвършенствана кибератака, която съществува продължителен период от време, през който неоткрит атакуващ (или група) получава достъп до мрежата и данните на предприятието.

 

Ботнет:
 

Произлизащ от термина „мрежа с робот“, ботнетът се състои от мрежа от свързани устройства, които атакуващият заразява отдалечено със злонамерен код и контроли.

 

Разпределена атака за отказ на услуга (DDoS):
 

DDoS атаките използват ботнети, за да претоварят уеб сайта или приложението на организацията, което води до срив или отказ на услуга за валидни потребители или посетители.

 

Атака с изтегляне на злонамерен софтуер на устройство:
 

Злонамерен код, който автоматично се изтегля на устройство на потребител при посещение на уеб сайт, което прави този потребител уязвим за по-нататъшни заплахи за защитата.

 

Набор троянски коне:
 

Изчерпателен набор от инструменти, които използват троянски коне, за да откриват уязвимости и да заразяват устройства със злонамерен софтуер.

 

Вътрешна заплаха:
 

Възможността вътрешен човек за организацията да използва удостоверен достъп, нарочно или неволно, и да навреди или да направи уязвими системите, мрежите и данните на организацията.

 

Атака с вътрешна уязвимост:
 

Злонамерен атакуващ прекъсва линия на комуникация или прехвърляне на данни, въплъщавайки се във валиден потребител, за да открадне информация или данни.

 

Фишинг атака:
 

Фишинг атаките се въплъщават в легитимни организации или потребители, за да откраднат информация чрез имейл, текстово съобщение или други методи за комуникация.

 

Рансъмуер:
 

Атака с изнудване чрез злонамерен софтуер, която шифрова информацията на организация или лице, забранявайки достъпа, докато не бъде платен откуп.

 

Социално инженерство:


Кибератаки, които произлизат от човешко взаимодействие, при които атакуващият печели доверието на жертвата чрез измама, сплашване или фишинг, събира лична информация и използва информацията за извършване на атака.

 

Атака в социални мрежи:


Кибератаки, които са насочени към платформи за социални мрежи – те използват платформите като механизми за доставка или крадат потребителска информация и данни.

 

Вируси и червеи:


Неоткрит злонамерен софтуер, който може да се възпроизвежда самостоятелно в мрежата или системата на потребителя.

Технологии, използвани за защита на информацията

Брокери за защита при достъп до облака (CASB)


Точки за налагане на правила за защита, разположени между корпоративните потребители и доставчиците на услуги в облака, които комбинират няколко различни правила за защита – от удостоверяване и съпоставяне на идентификационни данни до шифроване, откриване на злонамерен софтуер и др. CASB функционират в упълномощени и неупълномощени приложения и на управлявани и неуправлявани устройства.

 

Защита от загуба на данни


Защитата от загуба на данни (DLP) включва правила, процедури, инструменти и най-добри практики, въведени с цел предотвратяване на загубата или злоупотребата с чувствителни данни. Основните инструменти включват шифроване т.е трансформиране на обикновен текст в шифрован текст чрез алгоритъм, и маркиране или присвояване на набор от случайни числа на част от данните и използване на база данни на хранилище за маркери за съхраняване на релацията.

 

Endpoint detection and response (EDR)


EDR е решение за защита, което използва набор от инструменти за откриване, разследване и реакция на заплахи в устройства в крайни точки.

 

Микросегментиране
 

Микросегментирането разделя центровете за данни на няколко, поетапни защитени зони или сегменти, намалявайки нивата на риск.

 

Тестване на защитата за DevOps (DevSecOps)
 

DevSecOps е процесът на интегриране на мерките за защита на всяка стъпка от процеса на разработване, увеличавайки скоростта и предлагайки подобрени, по-проактивни процеси за защита.

 

Анализ на поведението на потребители и обекти (UEBA)


UEBA е процесът на наблюдение на типично поведение на потребителя и откриване на действия, които излизат извън нормалните граници, помагайки на предприятията да идентифицират потенциални заплахи.

Защита на информацията и вашата организация

Предприятията могат да използват системи за управление на защитата на информацията (ISMS), за да стандартизират контролите за защита в организацията, да настроят персонализирани или отраслови стандарти, за да се гарантира защитата на информацията и управлението на риска. Използването на систематичен подход към защитата на информацията ще помогне проактивно да защитите вашата организация от ненужен риск и ще позволи на екипа ви ефективно да отстранява заплахите, когато възникнат.

 

Реакция на заплахи, свързани със защитата на информацията
 

След като вашият екип за защита установи заплаха, свързана със защитата на информацията, изпълнете следните стъпки:

  • Съберете своя екип и прегледайте своя план за реакция при инциденти.
  • Идентифицирайте източника на заплахата.
  • Извършете действия за ограничаване и отстраняване на заплахата.
  • Оценете всички щети.
  • Уведомете съответните страни.

Научете повече за Microsoft Security

Често задавани въпроси

|

Киберсигурността попада в обхвата на защитата на информацията. Въпреки че защитата на информацията включва широк набор от информационни области и хранилища, включително физически устройства и сървъри, киберсигурността се отнася само за технологичната защита.

Защитата на информацията се отнася за мерките, инструментите, процесите и най-добри практиките за защита, които предприятието възприема, за да защити информацията от заплахи, докато поверителността на данните се отнася до правата на отделните лица за контрол и съгласие за начина, по който личните им данни и информация се третират или използват от предприятието.

Управлението на защитата на информацията описва събирането на правила, инструменти и процедури, които предприятието използва за защита на информацията и данните от заплахи и атаки.

ISMS е централизирана система, която помага на предприятията да съпоставят, преглеждат и подобряват своите правила и процедури за защита на информацията, намалявайки риска и помагайки за управление на съответствието.

Независимите юридически лица от Международната организация по стандартизация (ISO) и Международната електротехническа комисия (IEC) разработиха набор от стандарти за защита на информацията, предназначени да помогнат на организациите в широк диапазон от отрасли да приемат ефективни правила за защита на информацията. ISO 27001 предлага специално стандарти за внедряване на защитата на информацията и ISMS.