Trace Id is missing
Pređi na glavni sadržaj
Microsoft bezbednost

Šta je to bezbednost informacija (InfoSec)?

Zaštitite osetljive informacije u oblacima, aplikacijama i krajnjim tačkama.

Definicija bezbednosti informacija (InfoSec)

Bezbednost informacija, koja se često skraćuje kao (InfoSec), predstavlja skup bezbednosnih procedura i alatki koje široko štite osetljive informacije o preduzeću od pogrešnog korišćenja, neovlašćenog pristupa, ometanja ili ometanja. InfoSec sadrži fizičku i ekološku bezbednost, kontrolu pristupai kibernetičku bezbednost. Često uključuje tehnologije kao što su bezbednosni brokeri za pristup oblaku (CASB), alati za obmanu, otkrivanje krajnjih tačaka i odgovor (EDR) i bezbednosno testiranje za DevOps (DevSecOps), između ostalog.

Ključni elementi bezbednosti informacija

InfoSec sadrži niz bezbednosnih alatki, rešenja i procesa koji štite informacije o preduzeću na svim uređajima i lokacijama, što pomaže u zaštiti od kibernetičkih napada ili drugih događaja ometanja.

Bezbednost aplikacija

Smernice, procedure, alatke i najbolje prakse koje se primenjuju radi zaštite aplikacija i njihovih podataka.

Bezbednost u oblaku

Smernice, procedure, alatke i najbolje prakse koje se primenjuju radi zaštite svih aspekata oblaka, uključujući sisteme, podatke, aplikacije i infrastrukturu.

Bezbednost u oblaku

Kriptografija

Metod obezbeđivanja komunikacije zasnovan na algoritmu koji treba da osigura da samo namenjeni primaoci određene poruke mogu da je prikažu i dešifruju.

Oporavak posle katastrofe

Metod za ponovno uspostavljanje funkcionalnih tehnoloških sistema u buđenju događaja kao što je prirodna katastrofa, kibernetičkih napada ili drugih poremećaja.

Reagovanje na incident

Plan organizacije za odgovaranje na, oporavljanje i upravljanje posle kibernetičkih napada, curenja podataka ili nekih drugih događaja ometanja.

Bezbednost infrastrukture

Bezbednost koja obuhvata celu tehnološku infrastrukturu organizacije, uključujući i hardverske i softverske sisteme.

Upravljanje ranjivostima

Proces koji organizacija preduzima da bi identifikovala, procenila i otklonila ranjivosti u krajnjim tačkama, softveru i sistemima.

Tri stuba bezbednosti informacija: CIA trijada

Poverljivost, integritet i dostupnost čine osnove jake zaštite informacija, što kreira osnovu za bezbednosnu infrastrukturu preduzeća. CIA trijada nudi ova tri koncepta kao smernice za primenu InfoSec plana.

Poverljivost

Privatnost je glavna komponenta programa InfoSec, a organizacije bi trebalo da primene mere koje dozvoljavaju samo ovlašćenim korisnicima pristup informacijama. Šifrovanje podataka, višestruka potvrda identitetai sprečavanje gubitka podataka su neke od alatki koje preduzeća mogu da koriste kako bi osigurala poverljivost podataka.

Integritet

Preduzeća moraju da održavaju integritet podataka u celom svom životnog ciklusu. Preduzeća koja imaju jak InfoSec prepoznaće važnost tačnih, pouzdanih podataka i neće dozvoliti neovlašćenom korisniku pristup, izmenu ili na neki drugi način. Alatke kao što su dozvole za datoteke, upravljanje identitetima i kontrole korisničkog pristupa pomažu u obezbeđivanje integriteta podataka.

Dostupnost

InfoSec podrazumeva dosledno održavanje fizičkog hardvera i redovno dovršavanje nadogradnji sistema kako bi se osiguralo da ovlašćeni korisnici imaju pouzdan, dosledan pristup podacima kada im je to potrebno.

Najčešće bezbednosne pretnje informacija

Napredni napadi stalnim pretnjama (APT):

Sofisticirani kibernetički napad koji se događa tokom dužeg perioda, tokom kojeg neotkriveni napadač (ili grupa) dobija pristup mreži i podacima preduzeća.

Botnet:

Botnet potiče od termina „mreža robota“ i predstavlja mrežu povezanih uređaja koje napadač zarazi zlonamernim kodom i daljinskim kontriše.

Distribuirani napad radi onemogućavanja usluga (DDoS):

DDoS napadi koriste botnetove da bi preplavili veb lokaciju ili aplikaciju organizacije, što dovodi do pada ili odbijanja usluge važećim korisnicima ili posetiocima.

Napad uzgrednim preuzimanjem:

Zlonamerni deo koda koji se automatski preuzima na uređaj korisnika prilikom posete veb lokaciji, što tog korisnika čini ranjivim na dodatne bezbednosne pretnje.

Komplet za iskorišćavanje:

Sveobuhvatni skup alatki koji koriste eksploatacije za otkrivanje ranjivosti i inficiranje uređaja malverom.

Insajderska pretnja:

Mogućnost da insajder organizacije iskoristi ovlašćeni pristup, namerno ili ne, i ošteti ili ošteti sisteme organizacije, mreže i podatke.

Posrednički napad (MitM):

Zlonamerni napadač prekida liniju komunikacije ili prenosa podataka, imitira važeće korisnika kako bi ukrao informacije ili podatke.

Phishing napadi:

Phishing napadi imitiraju legitimne organizacije ili korisnike radi krađe informacija putem e-pošte, tekstualnih poruka ili drugih načina komunikacije.

Ransomver:

Napad malverom koji šifruje informacije organizacije ili osobe, sprečavajući pristup dok se ne plati otkup.

Društveni inženjering:

Kibernetički napadi koji potiču iz ljudske interakcije, u kojima napadač dobija poverenje žrtva putem namamljivanja, softverom za zastraše ili phishingom, prikuplja lične informacije i koristi informacije za izvršenje napada.

Napad putem društvenih mreža:

Kibernetički napadi koji ciljaju platforme društvenih medija, iskorišćavaju platforme kao mehanizme isporuke ili kradu korisničke informacije i podatke.

Virusi i crvi:

Zlonamerni, neotkriveni malver koji može sam da se replicira na mreži ili u sistemu korisnika.

Tehnologije koje se koriste za bezbednost informacija

Posrednici za bezbedan pristup u oblaku (CASB)

Tačke sprovođenja bezbednosnih smernica postavljene između korisnika preduzeća i dobavljača usluga u oblaku koje kombinuju više različitih bezbednosnih smernica, od potvrde identiteta i mapiranja akreditiva do šifrovanja, otkrivanja malvera i još mnogo toga. CASB-ovi rade u ovlašćenim i neovlašćenim aplikacijama i kontrolisanim i nekontrolisanim uređajima.

Sprečavanje gubitka podataka

Sprečavanje gubitka podataka (DLP) sadrži smernice, procedure, alatke i najbolje prakse koje su primenjene radi sprečavanja gubitka ili korišćenja osetljivih podataka. Ključne alatke obuhvataju šifrovanje ili transformisanje čistog teksta u šifrovanje pomoću algoritma i tokena ili dodeljivanje skupa nasumičnih brojeva delovima podataka i korišćenje baze podataka trezora tokena za skladištenje relacije.

Otkrivanje i odgovor krajnjih tačaka (EDR)

EDR je bezbednosno rešenje koje koristi skup alatki za otkrivanje, ispitivanje i odgovaranje na pretnje na uređajima krajnjih tačaka.

Mikrosegmentacija

Mikrosegmentacija deli centar podataka u više granularnih, bezbednih zona ili segmenata, ublažavanjem nivoa rizika.

Bezbednosno testiranje za DevOps (DevSecOps)

DevSecOps je proces integracije bezbednosnih mera u svakom koraku razvojnog procesa, koji povećavaj brzinu i nudi poboljšane i proaktivnije bezbednosne procese.

Analitika ponašanja korisnika i entiteta (UEBA)

UEBA je proces uočavanja tipičnog ponašanja korisnika i otkrivanja radnji koje zalutaju izvan normalnih granica, pomažući preduzećima da identifikuju potencijalne pretnje.

Informaciona bezbednost i vaša organizacija

Preduzeća mogu da koriste sisteme za upravljanje informacionom bezbednošću (ISMS) da bi standardizovala bezbednosne kontrole u celoj organizaciji, podesila prilagođene ili industrijske standarde kako bi obezbedila InfoSec i upravljanje rizikom. Korišćenje sistematskog pristupa programu InfoSec pomoći će vam da proaktivno zaštitite organizaciju od nepotrebnog rizika i omogućite vašem timu da efikasno otkloni pretnje čim se pojave.

Odgovaranje na bezbednosne pretnje informacija

Kada se bezbednosni tim promeni u InfoSec pretnju, dovršite sledeće korake:

  • Okupite tim i uputite ih na plan odgovora na incidente.
  • Identifikujte izvor pretnje.
  • Izvršite radnje koje sadrže i uklanjaju pretnju.
  • Procenite štetu.
  • Obavestite relevantne strane.

Saznajte više o Microsoft bezbednosti

Microsoft Security

Sveobuhvatni pristup bezbednosti.

Zaštita informacija i upravljanje njima

Doprinesite zaštiti osetljivih podataka u oblacima, u aplikacijama i na krajnjim tačkama.

Microsoft Purview zaštita informacija

Otkrijte, klasifikujte i zaštitite osetljive podatke na mestu na kojem su sačuvani ili prilikom njihovog prenosa.

Information Protection blog

Saznajte više o ispravkama funkcija i novim mogućnostima usluge Information Protection na najnovijim blogovima.

Najčešća pitanja

  • Sajber bezbednost ispod šireg kišobrana programa InfoSec. Dok InfoSec obuhvata širok opseg informacionih oblasti i depoa, uključujući fizičke uređaje i servere,kibernetička bezbednost se odnosi samo na tehnološku bezbednost.

  • InfoSec se odnosi na bezbednosne mere, alatke, procese i najbolje prakse koje preduzeće nalaže za zaštitu informacija od pretnji, dok se privatnost podataka odnosi na prava pojedinca da kontroliše i pristane na način na koji se njihovi lični podaci i informacije tretiraju ili koriste od strane preduzeća.

  • Upravljanje bezbednošću informacija opisuje skup smernica, alatki i procedura koje preduzeće koristi za zaštitu informacija i podataka od pretnji i napada.

  • ISMS je centralizovani sistem koji pomaže preduzećima da uporede, pregledaju i poboljšaju svoje InfoSec smernice i procedure, smanjujući rizik i pomažući u upravljanju usaglašenošću.

  • Nezavisni entiteti Međunarodne organizacije za standardizaciju (ISO) i Međunarodne elektrotehničke komisije (IEC) razvili su skup standarda u programu InfoSec, sa ciljem da pomognu organizacijama u širokom opsegu industrija da primene efikasne InfoSec smernice. ISO 27001 posebno nudi standarde za primenu programa InfoSec i ISMS.

Pratite Microsoft