Ce este securitatea informațiilor (InfoSec)?

Protejați informațiile confidențiale în toate mediile cloud, aplicațiile și punctele finale.

Definiția securității informațiilor (InfoSec)

Securitatea informațiilor, adesea abreviată (InfoSec), este un set de proceduri și instrumente de securitate care protejează pe scară largă informațiile confidențiale ale întreprinderilor împotriva utilizării abuzive, a accesului neautorizat, a perturbărilor sau a distrugerii. Securitatea informațiilor cuprinde securitatea fizică și de mediu, controlul accesului și securitatea cibernetică. Acesta include adesea tehnologii precum brokerii de securitate pentru acces în cloud (CASB), instrumente împotriva înșelătoriilor, detectarea punctelor finale și răspunsul și testarea securității pentru DevOps (DevSecOps), printre altele.

Elementele cheie ale securității informațiilor

Securitatea informațiilor cuprinde o serie de instrumente, soluții și procese de securitate care mențin informațiile întreprinderii în siguranță pe toate dispozitivele și în toate locațiile, contribuind la protejarea împotriva atacurilor cibernetice sau a altor evenimente perturbatoare.

  • Securitatea aplicațiilor

    Politici, proceduri, instrumente și bune practici implementate pentru a proteja aplicațiile și datele lor.

  • Securitate în cloud

    Politici, proceduri, instrumente și bune practici implementate pentru a proteja toate aspectele mediului cloud, inclusiv sistemele, datele, aplicațiile și infrastructura.

  • Criptografie

    O metodă de securizare a comunicării bazată pe algoritmi, menită să se asigure că doar destinatarii vizați ai unui anumit mesaj îl pot vizualiza și descifra.

  • Recuperare după dezastre

    O metodă de a restabili sistemele tehnologice funcționale în urma unui eveniment cum ar fi un dezastru natural, un atac cibernetic sau un alt eveniment perturbator.

  • Răspuns la incidente

    Planul unei organizații de a răspunde, a remedia și a gestiona urmările unui atac cibernetic, ale unei breșe de date sau ale altui eveniment perturbator.

  • Securitatea infrastructurii

    Securitate care cuprinde întreaga infrastructură tehnologică a unei organizații, inclusiv sistemele hardware și software.

  • Gestiunea vulnerabilităților

    Procesul pe care îl efectuează o organizație pentru a identifica, a evalua și a remedia vulnerabilitățile din punctele finale, software-ul și sistemele sale.

Trei piloni ai securității informațiilor: triada CIA

Confidențialitatea, integritatea și disponibilitatea reprezintă elementele de bază ale unei puternice protecții a informațiilor, creând baza infrastructurii de securitate a unei întreprinderi. Triada CID oferă aceste trei concepte ca principii directoare pentru implementarea unui plan de securitate a informațiilor.

 

Confidențialitate
 

Confidențialitatea este o componentă majoră a securității informațiilor, iar organizațiile ar trebui să adopte măsuri care le permit doar utilizatorilor autorizați accesul la informații. Criptarea datelor, autentificarea multifactor și prevenirea pierderilor de date sunt câteva dintre instrumentele pe care le pot utiliza întreprinderile pentru a asigura confidențialitatea datelor.

 

Integritate
 

Întreprinderile trebuie să mențină integritatea datelor în tot ciclul de viață. Întreprinderile cu o securitate a informațiilor puternică vor recunoaște importanța datelor precise și fiabile și nu vor permite niciunui utilizator neautorizat să le acceseze, să le modifice și nici să interfereze în alt mod cu acestea. Instrumente precum permisiunile de fișier, gestionarea identității și controalele privind accesul utilizatorilor vă ajută să asigurați integritatea datelor.

 

Disponibilitate
 

Securitatea informațiilor implică întreținerea consecventă a hardware-ului fizic și finalizarea regulată a upgrade-urilor de sistem pentru a garanta că utilizatorii autorizați au acces fiabil și unitar la date, pe măsură ce au nevoie de ele.

Amenințări frecvente privind securitatea informațiilor

Atac prin amenințare persistentă avansată (APT):
 

Un atac cibernetic sofisticat care are loc pe o perioadă îndelungată și în care un atacator (sau un grup) nedetectat obține acces la rețeaua și datele unei întreprinderi.

 

Botnet:
 

Derivat din termenul „robot network” (rețea de roboți), un botnet include o rețea de dispozitive conectate pe care un atacator le infectează cu cod rău intenționat și le controlează de la distanță.

 

Atacul distribuit de tip refuz-serviciu (DDoS):
 

Atacurile DDoS utilizează botneturi pentru a copleși site-ul web sau aplicația unei organizații, ducând la o cădere sau o refuzare a serviciului pentru utilizatorii sau vizitatorii valizi.

 

Atac de descărcare rău-intenționată (drive-by):
 

Un fragment de cod rău intenționat care se descarcă automat pe dispozitivul unui utilizator la vizitarea unui site web, făcând utilizatorul vulnerabil la amenințări de securitate suplimentare.

 

Kit de exploatare:
 

Un set cuprinzător de instrumente care utilizează exploatări pentru a detecta vulnerabilitățile și a infecta dispozitivele cu malware.

 

Amenințare din interior:
 

Posibilitatea ca o persoană din interiorul organizației să exploateze accesul autorizat, în mod intenționat sau nu, și să deterioreze sau să vulnerabilizeze sistemele, rețelele și datele organizației.

 

Atac de tip interceptor (MitM):
 

Un atacator rău intenționat întrerupe o linie de comunicare sau un transfer de date, substituindu-și identitatea unui utilizator valid, pentru a fura informații sau date.

 

Atac de phishing:
 

Atacurile de phishing se substituie organizațiilor sau utilizatorilor legitimi pentru a fura informații prin e-mail, sms sau alte metode de comunicare.

 

Ransomware:
 

Un atac prin extorcare cu malware care criptează informațiile unei organizații sau ale unei persoane, împiedicând accesul până când este plătită o răscumpărare.

 

Inginerie socială:


Atacurile cibernetice care încep cu interacțiunea umană și în care atacatorul obține încrederea unei victime prin atragerea acesteia, scareware sau phishing, colectează informații personale și apoi le utilizează pentru a finaliza un atac.

 

Atacuri prin rețele sociale:


Atacuri cibernetice care vizează platformele de rețele sociale, exploatându-le ca pe niște mecanisme de livrare sau furând informații și date ale utilizatorilor.

 

Viruși și viermi:


Malware rău intenționat, nedetectat, care se poate reproduce automat în rețeaua sau sistemul unui utilizator.

Tehnologii utilizate pentru securitatea informațiilor

Brokerii de securitate pentru acces în cloud (CASB)


Puncte de impunere a politicii de securitate poziționate între utilizatorii de întreprindere și furnizorii de servicii cloud, care combină mai multe politici de securitate diferite, de la autentificare și maparea acreditărilor la criptare, detectarea malware-ului și altele. CASB-urile funcționează în aplicațiile autorizate și neautorizate și pe dispozitivele gestionate și negestionate.

 

Prevenirea pierderii de date


Prevenirea pierderilor de date (DLP) cuprinde politicile, procedurile, instrumentele și bunele practici implementate pentru a preveni pierderea sau utilizarea abuzivă a datelor confidențiale. Instrumentele cheie includ criptarea sau transformarea textului simplu în text cifrat (folosind un algoritm și tokenizarea) sau atribuirea unui set de numere aleatoare unui fragment de date și utilizarea unei baze de date de tip seif de simboluri pentru a stoca relația.

 

Detectarea punctelor finale și răspunsul (EDR)


EDR este o soluție de securitate care utilizează un set de instrumente pentru a detecta, a investiga și a răspunde la amenințări în dispozitivele punct final.

 

Microsegmentarea
 

Microsegmentarea împarte centrele de date în mai multe zone sau segmente granulare, securizate, atenuând nivelurile de risc.

 

Testarea securității pentru DevOps (DevSecOps)
 

DevSecOps este procesul de integrare a măsurilor de securitate la fiecare pas al procesului de dezvoltare, crescând viteza și oferind procese de securitate îmbunătățite și mai proactive.

 

Analiza comportamentului utilizatorilor și entităților (UEBA)


UEBA este procesul de observare a comportamentului tipic al utilizatorilor și detectare a acțiunilor din afara limitelor normale, ajutând întreprinderile să identifice amenințările potențiale.

Securitatea informațiilor și organizația dvs.

Întreprinderile pot utiliza sisteme de gestionare a securității informațiilor (ISMS) pentru a standardiza controalele de securitate dintr-o organizație, configurând standarde particularizate sau din domeniu pentru a asigura securitatea informațiilor și gestionarea riscurilor. Utilizarea unei abordări sistematice pentru securitatea informațiilor va contribui la protejarea proactivă a organizației împotriva riscurilor inutile și va permite echipei dvs. să remedieze eficient amenințările pe măsură ce apar.

 

Răspunsul la amenințările privind securitatea informațiilor
 

După ce echipa de securitate a fost afectată de o amenințare de securitate a informațiilor, parcurgeți următorii pași:

  • Adunați-vă echipa și consultați planul de răspuns la incidente.
  • Identificați sursa amenințării.
  • Acționați pentru a limita și a remedia amenințarea.
  • Evaluați daunele.
  • Notificați părțile relevante.

Aflați mai multe despre Microsoft Security

Întrebări frecvente

|

Securitatea cibernetică se află sub umbrela mai largă a securității informațiilor. Deși securitatea informațiilor acoperă o gamă largă de zone și depozite de informații, inclusiv dispozitive fizice și servere, securitatea cibernetică face referire doar la securitatea tehnologică.

Securitatea informațiilor se referă la măsurile de securitate, instrumentele, procesele și bunele practici pe care o întreprindere le adoptă pentru a proteja informațiile împotriva amenințărilor, în timp ce confidențialitatea datelor se referă la drepturile unei persoane de a controla și a consimți la modul în care datele și informațiile lor cu caracter personal sunt tratate sau utilizate de întreprindere.

Gestionarea securității informațiilor descrie colecția de politici, instrumente și proceduri pe care le utilizează o întreprindere pentru a proteja informațiile și datele împotriva amenințărilor și atacurilor.

Un ISMS este un sistem centralizat care ajută întreprinderile să gestioneze, să revizuiască și să-și îmbunătățească politicile și procedurile de securitate a informațiilor, atenuând riscurile și contribuind la gestionarea conformității.

Entitățile independente din Organizația Internațională pentru Standardizare (ISO) și Comisia Internațională pentru Electrotehnică (IEC) au dezvoltat un set de standarde pentru Securitatea informațiilor, menite să ajute organizațiile dintr-o gamă largă de domenii să aplice politici eficiente de securitate a informațiilor. ISO 27001 oferă în mod specific standarde pentru implementarea securității informațiilor și ISMS.