Ce este securitatea informațiilor (InfoSec)?
Protejați informațiile confidențiale în toate mediile cloud, aplicațiile și punctele finale.
Definiția securității informațiilor (InfoSec)
Securitatea informațiilor, adeseori abreviată (InfoSec), este un set de proceduri și instrumente de securitate care protejează pe scară largă informațiile confidențiale ale întreprinderilor împotriva utilizării abuzive, a accesului neautorizat, a perturbărilor sau a distrugerii. InfoSec cuprinde securitatea fizică și de mediu, controlul accesului și securitatea cibernetică. Acesta include adesea tehnologii precum brokerii de securitate pentru acces în cloud (CASB), instrumente împotriva înșelătoriilor, detectarea punctelor finale și răspunsul (EDR) și testarea securității pentru DevOps (DevSecOps), printre altele.
Elementele cheie ale securității informațiilor
InfoSec cuprinde o serie de instrumente, soluții și procese de securitate care mențin informațiile întreprinderii în siguranță pe toate dispozitivele și în toate locațiile, contribuind la protejarea împotriva atacurilor cibernetice sau a altor evenimente perturbatoare.
Securitatea aplicațiilor
Politici, proceduri, instrumente și bune practici implementate pentru a proteja aplicațiile și datele lor.
Securitate în cloud
Politici, proceduri, instrumente și bune practici implementate pentru a proteja toate aspectele mediului cloud, inclusiv sistemele, datele, aplicațiile și infrastructura.
Criptografie
O metodă de securizare a comunicării bazată pe algoritmi, menită să se asigure că doar destinatarii vizați ai unui anumit mesaj îl pot vizualiza și descifra.
Recuperare după dezastre
O metodă de a restabili sistemele tehnologice funcționale în urma unui eveniment cum ar fi un dezastru natural, un atac cibernetic sau un alt eveniment perturbator.
Răspuns la incidente
Planul unei organizații de a răspunde, a remedia și a gestiona urmările unui atac cibernetic, ale unei breșe de date sau ale altui eveniment perturbator.
Securitatea infrastructurii
Securitate care cuprinde întreaga infrastructură tehnologică a unei organizații, inclusiv sistemele hardware și software.
Gestiunea vulnerabilităților
Procesul pe care îl efectuează o organizație pentru a identifica, a evalua și a remedia vulnerabilitățile din punctele finale, software-ul și sistemele sale.
Trei piloni ai securității informațiilor: triada CID
Confidențialitatea, integritatea și disponibilitatea reprezintă elementele de bază ale unei puternice protecții a informațiilor, creând baza infrastructurii de securitate a unei întreprinderi. Triada CID oferă aceste trei concepte ca principii directoare pentru implementarea unui plan InfoSec.
Confidențialitate
Confidențialitatea este o componentă majoră a InfoSec, iar organizațiile ar trebui să adopte măsuri care le permit doar utilizatorilor autorizați accesul la informații. Criptarea datelor, autentificarea multifactor și prevenirea pierderilor de date sunt câteva dintre instrumentele pe care le pot utiliza întreprinderile pentru a asigura confidențialitatea datelor.
Integritate
Întreprinderile trebuie să mențină integritatea datelor în tot ciclul de viață. Întreprinderile cu o securitate a informațiilor (InfoSec) puternică vor recunoaște importanța datelor precise și fiabile și nu vor permite niciunui utilizator neautorizat să le acceseze, să le modifice și nici să interfereze în alt mod cu acestea. Instrumente precum permisiunile de fișier, gestionarea identității și controalele privind accesul utilizatorilor vă ajută să asigurați integritatea datelor.
Disponibilitate
InfoSec implică întreținerea consecventă a hardware-ului fizic și realizarea periodică a upgrade-urilor de sistem, pentru a garanta că utilizatorii autorizați au acces fiabil și unitar la date, pe măsură ce au nevoie de ele.
Amenințări frecvente privind securitatea informațiilor
Atac prin amenințare persistentă avansată (APT):
Un atac cibernetic sofisticat care are loc pe o perioadă îndelungată și în care un atacator (sau un grup) nedetectat obține acces la rețeaua și datele unei întreprinderi.
Botnet:
Derivat din termenul „robot network” (rețea de roboți), un botnet include o rețea de dispozitive conectate pe care un atacator le infectează cu cod rău intenționat și le controlează de la distanță.
Atacul distribuit de refuzare a serviciilor (DDoS):
Atacurile DDoS utilizează botneturi pentru a copleși site-ul web sau aplicația unei organizații, ducând la o cădere sau o refuzare a serviciului pentru utilizatorii sau vizitatorii valizi.
Atac de descărcare rău-intenționată (drive-by):
Un fragment de cod rău intenționat care se descarcă automat pe dispozitivul unui utilizator la vizitarea unui site web, făcând utilizatorul vulnerabil la amenințări de securitate suplimentare.
Kit de exploatare:
Un set cuprinzător de instrumente care utilizează exploatări pentru a detecta vulnerabilitățile și a infecta dispozitivele cu malware.
Amenințare din interior:
Posibilitatea ca o persoană din interiorul organizației să exploateze accesul autorizat, în mod intenționat sau nu, și să deterioreze sau să vulnerabilizeze sistemele, rețelele și datele organizației.
Atac de tip interceptor (MitM):
Un atacator rău intenționat întrerupe o linie de comunicare sau un transfer de date, substituindu-și identitatea unui utilizator valid, pentru a fura informații sau date.
Atacul de phishing:
Atacurile de phishing se substituie organizațiilor sau utilizatorilor legitimi pentru a fura informații prin e-mail, sms sau alte metode de comunicare.
Ransomware:
Un atac prin extorcare cu malware care criptează informațiile unei organizații sau ale unei persoane, împiedicând accesul până când este plătită o răscumpărare.
Inginerie socială:
Atacurile cibernetice care încep cu interacțiunea umană și în care atacatorul obține încrederea unei victime prin atragerea acesteia, scareware sau phishing, colectează informații personale și apoi le utilizează pentru a finaliza un atac.
Atacuri prin rețele sociale:
Atacuri cibernetice care vizează platformele de rețele sociale, exploatându-le ca pe niște mecanisme de livrare sau furând informații și date ale utilizatorilor.
Viruși și viermi:
Malware rău intenționat, nedetectat, care se poate reproduce automat în rețeaua sau sistemul unui utilizator.
Tehnologii utilizate pentru securitatea informațiilor
Brokeri de securitate pentru acces în cloud (CASB)
Puncte de impunere a politicii de securitate poziționate între utilizatorii de întreprindere și furnizorii de servicii cloud, care combină mai multe politici de securitate diferite, de la autentificare și maparea acreditărilor la criptare, detectarea malware-ului și altele. CASB-urile funcționează în aplicațiile autorizate și neautorizate și pe dispozitivele gestionate și negestionate.
Prevenirea pierderilor de date
Prevenirea pierderilor de date (DLP) cuprinde politicile, procedurile, instrumentele și bunele practici implementate pentru a preveni pierderea sau utilizarea abuzivă a datelor confidențiale. Instrumentele cheie includ criptarea sau transformarea textului simplu în text cifrat (folosind un algoritm și tokenizarea) sau atribuirea unui set de numere aleatoare unui fragment de date și utilizarea unei baze de date de tip seif de simboluri pentru a stoca relația.
Detectarea punctelor finale și răspunsul (EDR)
EDR este o soluție de securitate care utilizează un set de instrumente pentru a detecta, a investiga și a răspunde la amenințări în dispozitivele punct final.
Microsegmentarea
Microsegmentarea împarte centrele de date în mai multe zone sau segmente granulare, securizate, atenuând nivelurile de risc.
Testarea securității pentru DevOps (DevSecOps)
DevSecOps este procesul de integrare a măsurilor de securitate la fiecare pas al procesului de dezvoltare, crescând viteza și oferind procese de securitate îmbunătățite și mai proactive.
Analiza comportamentului utilizatorilor și entităților (UEBA)
UEBA este procesul de observare a comportamentului tipic al utilizatorilor și detectare a acțiunilor din afara limitelor normale, ajutând întreprinderile să identifice amenințările potențiale.
Securitatea informațiilor și organizația dvs.
Întreprinderile pot utiliza sisteme de gestionare a securității informațiilor (ISMS) pentru a standardiza controalele de securitate dintr-o organizație, configurând standarde personalizate sau din domeniu pentru a asigura securitatea informațiilor (InfoSec) și gestionarea riscurilor. Utilizarea unei abordări sistematice pentru InfoSec va contribui la protejarea proactivă a organizației împotriva riscurilor inutile și va permite echipei dvs. să remedieze eficient amenințările pe măsură ce apar.
Răspunsul la amenințările privind securitatea informațiilor
Imediat ce echipa de securitate este afectată de o amenințare de securitate a informațiilor (InfoSec), parcurgeți următorii pași:
- Adunați-vă echipa și consultați planul de răspuns la incidente.
- Identificați sursa amenințării.
- Acționați pentru a limita și a remedia amenințarea.
- Evaluați daunele.
- Notificați părțile relevante.
Aflați mai multe despre Microsoft Security
Guvernanța și protecția informațiilor
Contribuiți la protejarea datelor confidențiale în toate mediile cloud, aplicațiile și punctele finale.
Protecția informațiilor Microsoft Purview
Descoperiți, clasificați și protejați informațiile confidențiale oriunde s-ar afla și oriunde ar călători.
Blogul Information Protection
Aflați despre actualizările de caracteristici și capacitățile noi din Information Protection de pe cele mai recente bloguri.
Întrebări frecvente
-
Securitatea cibernetică intră în categoria mai extinsă a InfoSec. Deși InfoSec acoperă o gamă largă de zone și depozite de informații, inclusiv dispozitive fizice și servere, securitatea cibernetică face referire doar la securitatea tehnologică.
-
InfoSec se referă la măsurile de securitate, instrumentele, procesele și bunele practici pe care o întreprindere le adoptă pentru a proteja informațiile împotriva amenințărilor, în timp ce confidențialitatea datelor se referă la drepturile unei persoane de a controla și a consimți la modul în care datele și informațiile sale cu caracter personal sunt tratate sau utilizate de întreprindere.
-
Gestionarea securității informațiilor descrie colecția de politici, instrumente și proceduri pe care le utilizează o întreprindere pentru a proteja informațiile și datele împotriva amenințărilor și atacurilor.
-
Un ISMS este un sistem centralizat care ajută întreprinderile să gestioneze, să examineze și să-și îmbunătățească politicile și procedurile InfoSec, atenuând riscurile și contribuind la gestionarea conformității.
-
Entitățile independente din Organizația Internațională pentru Standardizare (ISO) și Comisia Internațională pentru Electrotehnică (IEC) au elaborat un set de standarde pentru Securitatea informațiilor, menite să ajute organizațiile dintr-o gamă largă de domenii să aplice politici eficiente InfoSec. ISO 27001 oferă în mod specific standarde pentru implementarea InfoSec și ISMS.
Urmăriți Microsoft Security