Новости компании Обновления продуктов Технологии

Конспект вебинара: построение кибербезопасности в компании 

3241
Конспект вебинара: построение кибербезопасности в компании 

27 августа в R-Style Softlab прошел вебинар на тему построения кибербезопасности в компании. Спикерами на встрече стали Дмитрий Макаров, Александр Метальников, а также Дмитрий Лебедев. Представляем краткий конспект вебинара. 

Дмитрий Макаров

Бизнес-партнер по информационной безопасности

Дмитрий Макаров, бизнес-партнер по информационной безопасности, рассказал о концепции зрелости информационной безопасности: 

  • Первый уровень: понимание важности ИБ, но отношение к ней как к технической проблеме. В таких организациях часто отсутствуют стандартизированные документы и концепции.
  • Второй уровень: наличие специалистов по ИБ и бюджетов на текущие и планируемые затраты. Внедрение политики и регламентов обеспечения ИБ.
  • Третий уровень: интеграция ИБ в корпоративную культуру, развитие компетенций сотрудников и выделение бюджета как на действующие мероприятия и системы защиты информации так и на их модернизацию и совершенствование.

Подробнее о том, какие меры защиты характерны для разных уровней информационной безопасности, читайте в нашем блоге

Александр Метальников

Александр Метальников подчеркнул важность организационных мер и обучения сотрудников: 

«Когда мы говорим о кибербезопасности, важно понимать, что она охватывает не только технические решения, но и организационные меры. Эти меры включают регулярное обучение персонала, проведение тренировок по киберугрозам, актуализацию планов реагирования и резервное копирование данных. При этом, эти действия должны постоянно тестироваться и применяться на практике. Часто организации уверены, что наличие резервного копирования защищает от потерь данных. Однако по статистике около трети организаций сталкиваются с проблемами при восстановлении данных из резервных копий. Поэтому регулярное тестирование и отработка сценариев восстановления являются критически важными.»

Практическое внедрение систем безопасности связано со следующими мероприятиями: 

  • Аудит информационных систем, в рамках которого проводится оценка текущего состояния ИБ в компании, выявление критических точек и уязвимостей. Примером наличия серьезных уязвимостей, которые могут быть выявлены в ходе аудита, является наличие неразрешенного ПО на рабочих местах сотрудников, различные неразрешенные сетевые устройства, такие как USB-модемы или точки доступа, подключенные к локальной сети организации.
  • Формирование требований к защите информации: определение требований законодательства и собственных стандартов компании.
  • Разработка системы защиты: выбор конкретных средств и мер для защиты информации.
  • Внедрение организационных и технических мер: обеспечение защиты при помощи современных технических решений и организационных изменений.
  • Оценка эффективности и постоянный процесс защиты: регулярный мониторинг и адаптация системы к новым угрозам и атакам.

Дмитрий Лебедев

Ведущий эксперт компании «Код безопасности»

Дмитрий Лебедев представил аспекты защиты сетевой безопасности, включая сегментацию систем.

Стратегия сегментации позволяет изолировать различные части сети, что снижает риск распространения угроз и упрощает управление безопасностью. Сегментирование помогает более эффективно реагировать на инциденты и минимизировать их влияние на бизнес.

Не менее важен и вопрос использования межсетевых экранов следующего поколения (NGFW). Мы видим их как ключевой элемент в нашей стратегии защиты. NGFW обладают высокой производительностью и обеспечивают большую эффективность в защите сетевого периметра. 

В конце 2024 — начале 2025 года к выпуску планируются импортозамещенные экраны нового поколения, способные обеспечить пропускную способность до 100 гигабит в секунду. Данные решения охватывают весь спектр потребностей в защите сетей, включая антивирусные системы и индикаторы компрометации, что позволяет обеспечить комплексную защиту информационной инфраструктуры.

«Мы приглашаем всех участников вебинара и читателей блога к участию в исследовательской группе «Код Безопасности», цель которой — изучение потребностей клиентов и адаптация предлагаемых решений к реальным условиям. Сотрудничество с исследовательскими группами позволяет улучшать существующие продукты и разрабатывать новые, более эффективные меры защиты.» 

Чтобы стать участником исследовательской группы, заполните форму на сайте компании «Код Безопасности».

Похожие записи

R-Style SoftLab представила решение для управления выездным обслуживанием клиентов

Новости компании

Компания R-Style SoftLab провела вебинар, на котором было представлено ПО для организации мобильного офиса, а также другие решения с применением искусственного интеллекта. В вебинаре приняли участие партнеры R-Style SoftLab: спикеры компаний Dbrain и лаборатории Абстерго. Владелец продукта R-Style SoftLab Дарья Колотова продемонстрировала возможности решения для управления выездным обслуживанием клиентов. В мобильном приложении собраны все опции, […]

22

R-Style SoftLab приняла участие в конференции «Цифровой рубль. Весна- 2025»

Новости компании

Компания R-Style SoftLab приняла участие в закрытой онлайн-конференции «Цифровой рубль. Весна- 2025» от АйФинМедиа. Форум собрал более 400 представителей компаний-разработчиков финансового ПО и банков. Участники обсудили особенности встраивания Цифрового рубля в бизнес-процессы банков, технологические основы проекта, требования к релизной политике платформы ЦР и другие вопросы. R-Style SoftLab на мероприятии представлял директор Департамента Цифровых решений Евгений […]

183

Кейсы по применению бизнес-аналитики (BI) в агробизнесе 

Новости компании Обновления продуктов Технологии

Как бизнес-аналитика помогает в управлении агробизнесом  Одна из особенностей агробизнеса — быстрое накопление массивов данных, за которыми скрываются важные закономерности. BI-аналитика — это инструмент, который позволяет трансформировать сухие цифры в визуальное представление для принятия обоснованных решений. Данные классифицируются и собираются в единую аналитическую систему, при этом компания переходит в режим data-driven управления, где каждое решение […]

1897