Новости компании Обновления продуктов Технологии

Конспект вебинара: построение кибербезопасности в компании 

3559
Конспект вебинара: построение кибербезопасности в компании 

27 августа в R-Style Softlab прошел вебинар на тему построения кибербезопасности в компании. Спикерами на встрече стали Дмитрий Макаров, Александр Метальников, а также Дмитрий Лебедев. Представляем краткий конспект вебинара. 

Дмитрий Макаров

Бизнес-партнер по информационной безопасности

Дмитрий Макаров, бизнес-партнер по информационной безопасности, рассказал о концепции зрелости информационной безопасности: 

  • Первый уровень: понимание важности ИБ, но отношение к ней как к технической проблеме. В таких организациях часто отсутствуют стандартизированные документы и концепции.
  • Второй уровень: наличие специалистов по ИБ и бюджетов на текущие и планируемые затраты. Внедрение политики и регламентов обеспечения ИБ.
  • Третий уровень: интеграция ИБ в корпоративную культуру, развитие компетенций сотрудников и выделение бюджета как на действующие мероприятия и системы защиты информации так и на их модернизацию и совершенствование.

Подробнее о том, какие меры защиты характерны для разных уровней информационной безопасности, читайте в нашем блоге

Александр Метальников

Александр Метальников подчеркнул важность организационных мер и обучения сотрудников: 

«Когда мы говорим о кибербезопасности, важно понимать, что она охватывает не только технические решения, но и организационные меры. Эти меры включают регулярное обучение персонала, проведение тренировок по киберугрозам, актуализацию планов реагирования и резервное копирование данных. При этом, эти действия должны постоянно тестироваться и применяться на практике. Часто организации уверены, что наличие резервного копирования защищает от потерь данных. Однако по статистике около трети организаций сталкиваются с проблемами при восстановлении данных из резервных копий. Поэтому регулярное тестирование и отработка сценариев восстановления являются критически важными.»

Практическое внедрение систем безопасности связано со следующими мероприятиями: 

  • Аудит информационных систем, в рамках которого проводится оценка текущего состояния ИБ в компании, выявление критических точек и уязвимостей. Примером наличия серьезных уязвимостей, которые могут быть выявлены в ходе аудита, является наличие неразрешенного ПО на рабочих местах сотрудников, различные неразрешенные сетевые устройства, такие как USB-модемы или точки доступа, подключенные к локальной сети организации.
  • Формирование требований к защите информации: определение требований законодательства и собственных стандартов компании.
  • Разработка системы защиты: выбор конкретных средств и мер для защиты информации.
  • Внедрение организационных и технических мер: обеспечение защиты при помощи современных технических решений и организационных изменений.
  • Оценка эффективности и постоянный процесс защиты: регулярный мониторинг и адаптация системы к новым угрозам и атакам.

Дмитрий Лебедев

Ведущий эксперт компании «Код безопасности»

Дмитрий Лебедев представил аспекты защиты сетевой безопасности, включая сегментацию систем.

Стратегия сегментации позволяет изолировать различные части сети, что снижает риск распространения угроз и упрощает управление безопасностью. Сегментирование помогает более эффективно реагировать на инциденты и минимизировать их влияние на бизнес.

Не менее важен и вопрос использования межсетевых экранов следующего поколения (NGFW). Мы видим их как ключевой элемент в нашей стратегии защиты. NGFW обладают высокой производительностью и обеспечивают большую эффективность в защите сетевого периметра. 

В конце 2024 — начале 2025 года к выпуску планируются импортозамещенные экраны нового поколения, способные обеспечить пропускную способность до 100 гигабит в секунду. Данные решения охватывают весь спектр потребностей в защите сетей, включая антивирусные системы и индикаторы компрометации, что позволяет обеспечить комплексную защиту информационной инфраструктуры.

«Мы приглашаем всех участников вебинара и читателей блога к участию в исследовательской группе «Код Безопасности», цель которой — изучение потребностей клиентов и адаптация предлагаемых решений к реальным условиям. Сотрудничество с исследовательскими группами позволяет улучшать существующие продукты и разрабатывать новые, более эффективные меры защиты.» 

Чтобы стать участником исследовательской группы, заполните форму на сайте компании «Код Безопасности».

Похожие записи

R-Style Softlab реализовала кампусный проект на базе СКУД с использованием банковских карт РСХБ в Университете им. К.А. Тимирязева

Новости компании

R-Style Softlab реализовала проект по внедрению системы контроля и управления доступом (СКУД) в Калужском филиале Российского государственного аграрного университета – МСХА имени К.А. Тимирязева. Проект был полностью выполнен и введён в эксплуатацию за три месяца. Решение развернуто на пяти крупных объектах филиала, формирующих единый кампус университета, включая учебные и жилые корпуса. Система обеспечивает автоматизированный и […]

127

Обзор реестрового монитора Бештау М2701/2К

Новости компании

Зачем всё это? Всем привет. Импортозамещение с каждым днём всё сильнее входит в нашу жизнь, и если с ПО все, более-менее, понятно, то обзоров импортозамещённого «железа» явно недостаточно.С целью заполнить этот пробел, компания R-Style Softlab начитает цикл тестирования реестровой техники, которая активно используется в компании.Более подробно про мотивацию и предпосылки создания тестовой лаборатории, можно почитать […]

72

Обзор реестрового мини-ПК «Гравитон Д-15И»

Новости компании

Зачем всё это? Всем привет. С недавнего времени импортозамещённая техника прочно вошла в нашу жизнь. Сервера, ПК, ноутбуки, сетевое оборудование…, всё это появилось на рынке и стало активным образом конкурировать с иностранными вендорами, заменять их. Особенно сильно этот процесс коснулся госкомпаний, компаний обеспечивающую критическую инфраструктуру, компаний относящихся к финансовому сектору.И тут же всем стало жутко […]

85