Управление информацией
Вторым этапом стратегии управления уязвимостями является контроль того,
как информация поступает в организацию. Наиболее важной информацией
является интернет-трафик, поступающий из сети организации. Увеличилось
количество червей, вирусов и других вредоносных программ, от которых нуж-
но защищаться. Также усилился поток трафика как внутри, так и снаружи ло-
кальных сетей. Возросший поток трафика угрожает распространением боль-
шего количества вредоносных программ. Поэтому следует обратить внимание
на этот информационный поток, чтобы не допустить проникновения угроз
из сети. Помимо угрозы вредоносных программ, управление информацией
также касается данных организации. Организации хранят разные типы дан-
ных, и некоторые из них ни в коем случае не должны попасть в руки не тех
людей. Если к коммерческой тайне и личной информации клиентов получат
доступ хакеры, это может нанести непоправимый ущерб. Организация может
Создание стратегии управления уязвимостями
287
лишиться своей репутации либо даже быть оштрафована на огромные суммы
за неспособность защитить пользовательские данные. Конкурирующие орга-
низации могут получить секретные формулы, прототипы и бизнес-секреты,
что позволит им обойти компанию, ставшую жертвой взлома. Следователь-
но, управление информацией имеет жизненно важное значение в стратегии
управления уязвимостями.
Организация может развернуть
команду компьютерной безопасности по
реагированию на инциденты для обработки всего, что угрожает хранению
и передаче информации (2). Вышеупомянутая команда будет не только реа-
гировать на инциденты со взломом, но и сообщать руководству, когда пред-
принимаются попытки вторжения, чтобы получить доступ к конфиденциаль-
ной информации. Также она будет определять, какие наиболее правильные
меры следует предпринять в этой связи. Помимо этой команды, организация
может принять политику наименьших привилегий, когда дело доходит до до-
ступа к информации. Эта политика гарантирует, что пользователям запрещен
доступ к любой информации, кроме той, что необходима им для выполнения
своих обязанностей. Сокращение числа лиц, имеющих доступ к конфиденци-
альной информации, – хорошая мера для уменьшения возможностей атаки (2).
Наконец, в стратегии управления информацией организации можно было бы
создать механизмы для обнаружения и предотвращения доступа злоумышлен-
ников к файлам. Эти механизмы можно внедрить в сеть, чтобы запретить вход
вредоносному трафику и гарантировать поступление оповещений о наличии
подозрительных действий, таких как отслеживание (snooping). Их также мож-
но установить на устройствах конечных пользователей, чтобы предотвратить
незаконное копирование или чтение данных.
На этом этапе стратегии управления уязвимостями существует несколько
проблем. Начнем с того, что с годами объемы информации увеличивались,
что усложняло работу с ней, а также контроль над доступом к ней. Ценная ин-
формация, касающаяся потенциальных взломов, такая как оповещения, также
превысила возможности обработки большинства IT-отделов. Неудивительно,
что релевантные оповещения об атаках отбрасываются как ложные срабаты-
вания из-за количества аналогичных оповещений, которые IT-отдел получает
ежедневно.
Бывали случаи, когда атаки на организации осуществлялись вскоре пос-
ле игнорирования оповещений, поступавших от средств мониторинга сети.
Нельзя перекладывать всю вину на IT-отдел, т. к. существует огромное коли-
чество новой информации, которую такие инструменты генерируют каждый
час. Большая часть – ложные срабатывания. Трафик, входящий и выходящий
из сетей организации, также стал сложным. Вредоносные программы пере-
даются нетрадиционными способами. Также возникает проблема, когда речь
идет о передаче информации о новых уязвимостях обычным пользователям,
которые не разбираются в техническом жаргоне. Все эти проблемы влияют на
время отклика и действия, которые организация может предпринять в случае
потенциальных или проверенных попыток взлома.
Do'stlaringiz bilan baham: |