«Профилактика болезней» информационной безопасности (ИБ) выполняется средствами решений по управлению уязвимостями, которые позволяют комплексно проводить проверку и мониторинг всех компонент ИТ-инфраструктуры, выявлять известные и потенциальные проблемы, фиксировать их, приоритезировать процесс их устранения в зависимости от степени критичности, помогать их обезвреживать, используя расширенные базы знаний и ведущие отраслевые методологии.
Как не бывает абсолютно здоровых людей, так и не бывает абсолютно защищенных информационных систем. Компоненты ИТ-инфраструктуры всегда имеют бреши и прорехи в защите – это нормально и присуще любой сложной системе. Важно не пытаться идеализировать ситуацию или создавать не реально защищенную систему, а научиться вовремя выявлять потенциальные угрозы и реагировать на них до момента нанесения ущерба. Как показывает практика, проактивность в этом вопросе позволяет избежать до 97% всех инцидентов информационной безопасности, связанных с использованием злоумышленниками брешей в компонентах инфраструктуры.
«Профилактика болезней» информационной безопасности (ИБ) выполняется средствами решений по управлению уязвимостями, которые позволяют комплексно проводить проверку и мониторинг всех компонент ИТ-инфраструктуры, выявлять известные и потенциальные проблемы, фиксировать их, приоритезировать процесс их устранения в зависимости от степени критичности, помогать их обезвреживать, используя расширенные базы знаний и ведущие отраслевые методологии.
Сканированию и мониторингу подлежат все компоненты ИТ-инфраструктуры: АРМ пользователей, серверы, активное сетевое оборудование, сетевые сервисы, операционные системы, прикладное ПО, СУБД, прочие критичные решения и сервисы.
Алгоритм работы решения включает следующее:
Инвентаризация компонент ИТ-инфраструктуры, составление карты и приоритетов проведения проверок.
Сканирование компонент, проведение анализа защищенности, выявление уязвимостей.
Проверка компонент на соответствие политикам безопасности, требованиям нормативов и стандартов (включая, но не ограничиваясь PCI DSS, COBIT, ISO,SOX, Basel II).
Составление отчетности с определением критичности проблем, приоритезация устранения выявленных уязвимостей.
Устранение уязвимостей путем предоставления рекомендаций, доступа к базам знаний и сопровождения процесса устранения.
Проверка результатов устранения уязвимостей.
Мониторинг компонент инфраструктуры на предмет выявления вновь возникающих проблем, контроль изменений и их слияния на защищенность.
Внедрение решения по управлению уязвимостями осуществляется в виде дополнительного элемента инфраструктуры и позволяет достичь следующих результатов:
Обеспечить комплексную проактивную защиту всех компонент ИТ-инфраструктуры.
Автоматизировать процесс управления уязвимостями, существенно повысив их выявляемость.
Автоматизировать контроль изменений и их влияния на уровень обеспечения ИБ.
Внедрить четкий алгоритм реагирования на выявленные уязвимости с учетом критичности и приоритетов, существенно снизить время реакции.
Сократить затраты на целевые операции по аудиту и контролю защищенности компонент инфраструктуры на этапе эксплуатации.
Внедрить практику оценки эффективности ИТ- и ИБ- подразделений с помощью расширяемого набора метрик безопасности.
Регламентировать весь комплекс связанных процессов в рамках управления уязвимостями.