Τι είναι η ασφάλεια πληροφοριών (InfoSec);

Προστατεύστε ευαίσθητες πληροφορίες σε cloud, εφαρμογές και τελικά σημεία.

Ορισμός ασφάλειας πληροφοριών (InfoSec)

Η ασφάλεια πληροφοριών, που αναφέρεται συχνά με τη συντομογραφία (InfoSec), είναι ένα σύνολο διαδικασιών ασφαλείας και εργαλείων που προστατεύουν ευρέως τις ευαίσθητες εταιρικές πληροφορίες από κατάχρηση, μη εξουσιοδοτημένη πρόσβαση, διατάραξη ή καταστροφή. Το InfoSec περιλαμβάνει τη φυσική και περιβαλλοντική ασφάλεια, τον έλεγχο πρόσβασης και την ασφάλεια στον κυβερνοχώρο. Συχνά περιλαμβάνει τεχνολογίες, όπως το Cloud access security brokers (CASB), εργαλεία εντοπισμού και απόκρισης τελικού σημείου (EDR) και δοκιμές ασφαλείας για DevOps (DevSecOps), μεταξύ άλλων.

Βασικά στοιχεία ασφάλειας πληροφοριών

Το InfoSec περιλαμβάνει μια σειρά εργαλείων, λύσεων και διαδικασιών ασφαλείας που διατηρούν ασφαλείς τις εταιρικές πληροφορίες σε συσκευές και τοποθεσίες, συμβάλλοντας στην προστασία από επιθέσεις στον κυβερνοχώρο ή άλλα ενοχλητικά συμβάντα.

  • Ασφάλεια εφαρμογών

    Πολιτικές, διαδικασίες, εργαλεία και βέλτιστες πρακτικές που εφαρμόζονται για την προστασία των εφαρμογών και των δεδομένων τους.

  • Ασφάλεια στο cloud

    Πολιτικές, διαδικασίες, εργαλεία και βέλτιστες πρακτικές που εφαρμόζονται για την προστασία όλων των πτυχών του cloud, συμπεριλαμβανομένων των συστημάτων, των δεδομένων, των εφαρμογών και της υποδομής.

  • Κρυπτογράφηση

    Μια μέθοδος ασφάλειας της επικοινωνίας που βασίζεται σε αλγόριθμο και αποσκοπεί στο να διασφαλίσει ότι μόνο οι προβλεπόμενοι παραλήπτες ενός συγκεκριμένου μηνύματος μπορούν να το προβάλουν και να το αποκρυπτογραφήσουν.

  • Αποκατάσταση καταστροφής

    Μέθοδος για την αποκατάσταση της λειτουργικότητας των τεχνολογικών συστημάτων μετά από ένα συμβάν όπως μια φυσική καταστροφή, μια επίθεση στον κυβερνοχώρο ή ένα άλλο αποδιοργανωτικό συμβάν.

  • Απόκριση σε περίπτωση συμβάντος

    Το σχέδιο ενός οργανισμού για την αντιμετώπιση, αποκατάσταση και διαχείριση των συνεπειών μιας επίθεσης στον κυβερνοχώρο, παραβίασης δεδομένων ή άλλου ενοχλητικού συμβάντος.

  • Ασφάλεια υποδομής

    Ασφάλεια που περιλαμβάνει ολόκληρη την τεχνολογική υποδομή ενός οργανισμού, συμπεριλαμβανομένων των συστημάτων υλικού και λογισμικού.

  • Διαχείριση ευπαθειών

    Η διαδικασία που χρειάζεται ένας οργανισμός για τον εντοπισμό, την αξιολόγηση και την αποκατάσταση ευπαθειών στα τελικά σημεία, το λογισμικό και τα συστήματά του.

Τρεις πυλώνες ασφάλειας πληροφοριών: η τριάδα της CIA

Η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα αποτελούν τους πυλώνες της ισχυρής προστασίας πληροφοριών, δημιουργώντας τη βάση για την υποδομή ασφαλείας μιας επιχείρησης’. Η τριάδα της CIA προσφέρει αυτές τις τρεις έννοιες ως κατευθυντήριες αρχές για την εφαρμογή ενός σχεδίου InfoSec.

 

Εμπιστευτικότητα
 

Η προστασία προσωπικών δεδομένων είναι ένα σημαντικό στοιχείο του InfoSec και οι οργανισμοί θα πρέπει να εφαρμόζουν μέτρα που επιτρέπουν μόνο στους εξουσιοδοτημένους χρήστες την πρόσβαση σε πληροφορίες. Η κρυπτογράφηση δεδομένων, ο έλεγχος ταυτότητας πολλών παραγόντων και η αποτροπή απώλειας δεδομένων είναι ορισμένα από τα εργαλεία που μπορούν να χρησιμοποιήσουν οι επιχειρήσεις για να διασφαλίσουν την εμπιστευτικότητα των δεδομένων.

 

Ακεραιότητα
 

Οι επιχειρήσεις πρέπει να διατηρούν την ακεραιότητα των δεδομένων σε ολόκληρο τον κύκλο ζωής τους. Οι επιχειρήσεις με ισχυρό InfoSec αναγνωρίζουν τη σημασία των ακριβών και αξιόπιστων δεδομένων και δεν επιτρέπουν σε κανέναν μη εξουσιοδοτημένο χρήστη να έχει πρόσβαση σε αυτά, να τα τροποποιεί ή να παρεμβαίνει με άλλο τρόπο σε αυτά. Εργαλεία όπως τα δικαιώματα αρχείων, η διαχείριση ταυτότητας και τα στοιχεία ελέγχου πρόσβασης χρήστη βοηθούν στη διασφάλιση της ακεραιότητας των δεδομένων.

 

Διαθεσιμότητα
 

Το InfoSec περιλαμβάνει τη συνεχή συντήρηση του φυσικού υλικού και την τακτική ολοκλήρωση των αναβαθμίσεων του συστήματος, ώστε να διασφαλίζεται ότι οι εξουσιοδοτημένοι χρήστες έχουν αξιόπιστη και συνεπή πρόσβαση στα δεδομένα τους, όταν τα χρειάζονται.

Κοινές απειλές ασφάλειας πληροφοριών

Επίθεση προηγμένης επίμονης απειλής (APT):
 

που λαμβάνει χώρα για παρατεταμένο χρονικό διάστημα, κατά τη διάρκεια της οποίας ένας απαρατήρητος εισβολέας (ή μια ομάδα) αποκτά πρόσβαση στο δίκτυο και τα δεδομένα μιας επιχείρησης.

 

Botnet:
 

Προερχόμενο από τον όρο "robot network", (δίκτυο ρομπότ) το botnet περιλαμβάνει ένα δίκτυο συνδεδεμένων συσκευών που ένας εισβολέας μολύνει με κακόβουλο κώδικα και ελέγχει εξ αποστάσεως.

 

Επίθεση κατανεμημένης άρνησης υπηρεσίας (DDoS):
 

Οι επιθέσεις DDoS χρησιμοποιούν botnet για να κατακλύσουν μια τοποθεσία web ή την εφαρμογή ενός οργανισμού, με αποτέλεσμα την κατάρρευση ή την άρνηση παροχής υπηρεσιών σε έγκυρους χρήστες ή επισκέπτες.

 

Επίθεση με λήψη παραπλανητικού λογισμικού:
 

Ένα κακόβουλο τμήμα κώδικα που λαμβάνεται αυτόματα σε μια συσκευή χρήστη κατά την επίσκεψη σε μια τοποθεσία Web, καθιστώντας αυτόν τον χρήστη ευάλωτο σε περαιτέρω απειλές ασφαλείας.

 

Κιτ εκμετάλλευσης ευπάθειας:
 

Ένα ολοκληρωμένο σύνολο εργαλείων που χρησιμοποιούν προγράμματα εκμετάλλευσης για τον εντοπισμό ευπαθειών και τη μόλυνση συσκευών με κακόβουλο λογισμικό.

 

Εσωτερική απειλή:
 

Η πιθανότητα ένας εσωτερικός χρήστης του οργανισμού να εκμεταλλευτεί την εξουσιοδοτημένη πρόσβαση, σκόπιμα ή μη, και να βλάψει ή να καταστήσει ευάλωτα τα συστήματα, τα δίκτυα και τα δεδομένα του οργανισμού.

 

Επίθεση "Υποκλοπέας επικοινωνίας" (Man-in-the-middle - MitM):
 

Ένας κακόβουλος εισβολέας διακόπτει μια γραμμή επικοινωνίας ή μεταφοράς δεδομένων, υποδυόμενος έναν έγκυρο χρήστη, προκειμένου να υποκλέψει πληροφορίες ή δεδομένα.

 

Επίθεση ηλεκτρονικού "ψαρέματος":
 

Οι επιθέσεις ηλεκτρονικού "ψαρέματος" υποδύονται νόμιμους οργανισμούς ή χρήστες προκειμένου να υποκλέψουν πληροφορίες μέσω ηλεκτρονικού ταχυδρομείου, μηνυμάτων κειμένου ή άλλων μεθόδων επικοινωνίας.

 

Ransomware:
 

Μια επίθεση εκβιασμού με κακόβουλο λογισμικό που κρυπτογραφεί τις πληροφορίες ενός οργανισμού ή ενός ατόμου, εμποδίζοντας την πρόσβαση μέχρι να καταβληθούν λύτρα.

 

Κοινωνική μηχανική:


Οι επιθέσεις στον κυβερνοχώρο που προέρχονται από την ανθρώπινη αλληλεπίδραση, στις οποίες ο εισβολέας αποκτά την εμπιστοσύνη ενός θύματος μέσω δελεασμού, εκφοβισμού ή ηλεκτρονικού "ψαρέματος", συγκεντρώνουν προσωπικές πληροφορίες και χρησιμοποιούν τις πληροφορίες για την εκτέλεση μιας επίθεσης.

 

Επίθεση στα μέσα κοινωνικής δικτύωσης:


Επιθέσεις στον κυβερνοχώρο που στοχεύουν σε πλατφόρμες κοινωνικής δικτύωσης, εκμεταλλευόμενες τις πλατφόρμες ως μηχανισμούς διανομής ή υποκλέπτοντας πληροφορίες και δεδομένα χρηστών.

 

Ιοί και ιοί τύπου worm:


Κακόβουλο, μη εντοπισμένο κακόβουλο λογισμικό που μπορεί να αυτοαναπαραχθεί στο δίκτυο ή το σύστημα ενός χρήστη.

Τεχνολογίες που χρησιμοποιούνται για την ασφάλεια πληροφοριών

Cloud access security brokers (CASB)


Σημεία επιβολής πολιτικής ασφαλείας που τοποθετούνται μεταξύ εταιρικών χρηστών και υπηρεσιών παροχής cloud που συνδυάζουν πολλές διαφορετικές πολιτικές ασφαλείας, από τον έλεγχο ταυτότητας και την αντιστοίχιση διαπιστευτηρίων έως την κρυπτογράφηση, τον εντοπισμό κακόβουλου λογισμικού και πολλά άλλα. Τα CASB λειτουργούν σε εξουσιοδοτημένες και μη εξουσιοδοτημένες εφαρμογές, καθώς και σε διαχειριζόμενες και μη διαχειριζόμενες συσκευές.

 

Αποτροπή απώλειας δεδομένων


Η αποτροπή απώλειας δεδομένων (DLP) περιλαμβάνει πολιτικές, διαδικασίες, εργαλεία και βέλτιστες πρακτικές που εφαρμόζονται για την αποτροπή της απώλειας ή της κατάχρησης ευαίσθητων δεδομένων. Τα βασικά εργαλεία περιλαμβάνουν την κρυπτογράφηση, ή τη μετατροπή απλού κειμένου σε κρυπτογραφημένο κείμενο μέσω ενός αλγορίθμου, και τη δημιουργία διακριτικών, ή την αντιστοίχιση ενός συνόλου τυχαίων αριθμών σε ένα κομμάτι δεδομένων και τη χρήση μιας βάσης δεδομένων για την αποθήκευση της σχέσης.

 

Εντοπισμός τελικού σημείου και απόκριση (EDR)


Το EDR είναι μια λύση ασφάλειας που χρησιμοποιεί ένα σύνολο εργαλείων για τον εντοπισμό, τη διερεύνηση και την αντιμετώπιση απειλών σε συσκευές τελικού σημείου.

 

Μικροκατάτμηση
 

Η μικροκατάτμηση διαιρεί τα κέντρα δεδομένων σε πολλαπλές, λεπτομερείς, ασφαλείς ζώνες ή τμήματα, μετριάζοντας τα επίπεδα κινδύνου.

 

Έλεγχος ασφαλείας για DevOps (DevSecOps)
 

Το DevSecOps είναι η διαδικασία ενοποίησης των μέτρων ασφαλείας σε κάθε βήμα της διαδικασίας ανάπτυξης, αυξάνοντας την ταχύτητα και προσφέροντας βελτιωμένες, πιο προνοητικές διαδικασίες ασφαλείας.

 

Ανάλυση συμπεριφοράς χρηστών και οντοτήτων (UEBA)


Η UEBA είναι η διαδικασία παρατήρησης της τυπικής συμπεριφοράς των χρηστών και η ανίχνευση ενεργειών που ξεφεύγουν από τα φυσιολογικά όρια, βοηθώντας τις επιχειρήσεις να εντοπίσουν πιθανές απειλές.

Ασφάλεια πληροφοριών στον οργανισμό σας

Οι επιχειρήσεις μπορούν να χρησιμοποιούν συστήματα διαχείρισης ασφάλειας πληροφοριών (ISMS) για την τυποποίηση των ελέγχων ασφαλείας σε ολόκληρο τον οργανισμό, δημιουργώντας προσαρμοσμένα ή βιομηχανικά πρότυπα, ώστε να διασφαλίζεται το InfoSec και η διαχείριση κινδύνων. Η εφαρμογή μιας συστηματικής προσέγγισης προς την InfoSec θα βοηθήσει στην προληπτική προστασία του οργανισμού σας από περιττούς κινδύνους και θα επιτρέψει στην ομάδα σας να αποκαταστήσει αποτελεσματικά τις απειλές που προκύπτουν.

 

Ανταπόκριση σε απειλές ασφάλειας πληροφοριών
 

Μόλις η ομάδα ασφαλείας σας τροποποιηθεί σε απειλή InfoSec, ολοκληρώστε τα παρακάτω βήματα:

  • Συγκεντρώστε την ομάδα σας και αναφέρετε το σχέδιο απόκρισης σε περιστατικά.
  • Προσδιορίστε την προέλευση της απειλής.
  • Εκτελέστε ενέργειες για να περιορίσετε και να αποκαταστήσετε την απειλή.
  • Αξιολογήστε τυχόν ζημιές.
  • Ειδοποιήστε τα αρμόδια μέρη.

Μάθετε περισσότερα για την Ασφάλεια της Microsoft

Συνήθεις ερωτήσεις

|

Η ασφάλεια στον κυβερνοχώρο εμπίπτει στην ευρύτερη ομπρέλα του InfoSec. Παρόλο που το InfoSec περιλαμβάνει ένα ευρύ φάσμα τομέων πληροφοριών και αποθετηρίων δεδομένων, συμπεριλαμβανομένων φυσικών συσκευών και διακομιστών, η ασφάλεια στον κυβερνοχώρο αναφέρεται μόνο στην τεχνολογική ασφάλεια.

Το InfoSec αναφέρεται στα μέτρα ασφαλείας, τα εργαλεία, τις διαδικασίες και τις βέλτιστες πρακτικές που εφαρμόζει μια επιχείρηση για την προστασία των πληροφοριών από απειλές, ενώ η προστασία προσωπικών δεδομένων αναφέρεται στα δικαιώματα ενός ατόμου να ελέγχει και να συναινεί στον τρόπο με τον οποίο τα προσωπικά δεδομένα και οι πληροφορίες του αντιμετωπίζονται ή χρησιμοποιούνται από την επιχείρηση.

Η διαχείριση ασφάλειας πληροφοριών περιγράφει τη συλλογή πολιτικών, εργαλείων και διαδικασιών που χρησιμοποιεί μια επιχείρηση για την προστασία πληροφοριών και δεδομένων από απειλές και επιθέσεις.

Το ISMS είναι ένα κεντρικό σύστημα που βοηθά τις επιχειρήσεις να συγκεντρώνουν, να εξετάζουν και να βελτιώνουν τις πολιτικές και τις διαδικασίες InfoSec, μετριάζοντας τους κινδύνους και βοηθώντας με τη διαχείριση συμμόρφωσης.

Οι ανεξάρτητες οντότητες του Διεθνούς Οργανισμού Τυποποίησης (ISO) και της Διεθνούς Ηλεκτροτεχνικής Επιτροπής (IEC) ανέπτυξαν μια σειρά προτύπων στο InfoSec, με σκοπό να βοηθήσουν τους οργανισμούς σε ένα ευρύ φάσμα κλάδων να εφαρμόσουν αποτελεσματικές πολιτικές InfoSec. Το ISO 27001 προσφέρει συγκεκριμένα πρότυπα για την υλοποίηση του InfoSec και του ISMS.