Новости компании Обновления продуктов Технологии

Конспект вебинара: построение кибербезопасности в компании 

3214
Конспект вебинара: построение кибербезопасности в компании 

27 августа в R-Style Softlab прошел вебинар на тему построения кибербезопасности в компании. Спикерами на встрече стали Дмитрий Макаров, Александр Метальников, а также Дмитрий Лебедев. Представляем краткий конспект вебинара. 

Дмитрий Макаров

Бизнес-партнер по информационной безопасности

Дмитрий Макаров, бизнес-партнер по информационной безопасности, рассказал о концепции зрелости информационной безопасности: 

  • Первый уровень: понимание важности ИБ, но отношение к ней как к технической проблеме. В таких организациях часто отсутствуют стандартизированные документы и концепции.
  • Второй уровень: наличие специалистов по ИБ и бюджетов на текущие и планируемые затраты. Внедрение политики и регламентов обеспечения ИБ.
  • Третий уровень: интеграция ИБ в корпоративную культуру, развитие компетенций сотрудников и выделение бюджета как на действующие мероприятия и системы защиты информации так и на их модернизацию и совершенствование.

Подробнее о том, какие меры защиты характерны для разных уровней информационной безопасности, читайте в нашем блоге

Александр Метальников

Александр Метальников подчеркнул важность организационных мер и обучения сотрудников: 

«Когда мы говорим о кибербезопасности, важно понимать, что она охватывает не только технические решения, но и организационные меры. Эти меры включают регулярное обучение персонала, проведение тренировок по киберугрозам, актуализацию планов реагирования и резервное копирование данных. При этом, эти действия должны постоянно тестироваться и применяться на практике. Часто организации уверены, что наличие резервного копирования защищает от потерь данных. Однако по статистике около трети организаций сталкиваются с проблемами при восстановлении данных из резервных копий. Поэтому регулярное тестирование и отработка сценариев восстановления являются критически важными.»

Практическое внедрение систем безопасности связано со следующими мероприятиями: 

  • Аудит информационных систем, в рамках которого проводится оценка текущего состояния ИБ в компании, выявление критических точек и уязвимостей. Примером наличия серьезных уязвимостей, которые могут быть выявлены в ходе аудита, является наличие неразрешенного ПО на рабочих местах сотрудников, различные неразрешенные сетевые устройства, такие как USB-модемы или точки доступа, подключенные к локальной сети организации.
  • Формирование требований к защите информации: определение требований законодательства и собственных стандартов компании.
  • Разработка системы защиты: выбор конкретных средств и мер для защиты информации.
  • Внедрение организационных и технических мер: обеспечение защиты при помощи современных технических решений и организационных изменений.
  • Оценка эффективности и постоянный процесс защиты: регулярный мониторинг и адаптация системы к новым угрозам и атакам.

Дмитрий Лебедев

Ведущий эксперт компании «Код безопасности»

Дмитрий Лебедев представил аспекты защиты сетевой безопасности, включая сегментацию систем.

Стратегия сегментации позволяет изолировать различные части сети, что снижает риск распространения угроз и упрощает управление безопасностью. Сегментирование помогает более эффективно реагировать на инциденты и минимизировать их влияние на бизнес.

Не менее важен и вопрос использования межсетевых экранов следующего поколения (NGFW). Мы видим их как ключевой элемент в нашей стратегии защиты. NGFW обладают высокой производительностью и обеспечивают большую эффективность в защите сетевого периметра. 

В конце 2024 — начале 2025 года к выпуску планируются импортозамещенные экраны нового поколения, способные обеспечить пропускную способность до 100 гигабит в секунду. Данные решения охватывают весь спектр потребностей в защите сетей, включая антивирусные системы и индикаторы компрометации, что позволяет обеспечить комплексную защиту информационной инфраструктуры.

«Мы приглашаем всех участников вебинара и читателей блога к участию в исследовательской группе «Код Безопасности», цель которой — изучение потребностей клиентов и адаптация предлагаемых решений к реальным условиям. Сотрудничество с исследовательскими группами позволяет улучшать существующие продукты и разрабатывать новые, более эффективные меры защиты.» 

Чтобы стать участником исследовательской группы, заполните форму на сайте компании «Код Безопасности».

Похожие записи

Сервис для работы с цифровым рублем от R-Style Softlab включен в реестр российского ПО

Новости компании Обновления продуктов

Модуль для работы банков с цифровым рублем от R-Style Softlab включен в реестр российского программного обеспечения Минцифры. Номер реестровой записи ПО RS-Digital Ruble 27380. Внесение модуля в реестр позволит банкам использовать решение от R-Style Softlab с соблюдением требований о госзакупках и регулировании импортозамещения в ИТ-сфере. RS-Digital Ruble  —  это готовый коробочный продукт для старта работы с […]

335

Внедрение цифрового рубля: технические решения и информационная безопасность

Новости компании Обновления продуктов Технологии Тренды

Эксперты R-Style Softlab провели презентацию решения для банков для работы с цифровым рублем. На международной  конференции IFin Лидер проекта Цифровой рубль Андрей  Кузнецов и Директор департамента Цифровых решений Евгений Нырков представили практический опыт внедрения ЦР, обозначив вызовы и решения. Чуть позже эксперты компании провели онлайн-вебинар совместно с Ассоциацией ФинТех, подробно разобрав вопросы обновления банковских систем […]

643

R-Style Softlab представила обзор BI-решений для управления агрокомпанией

Новости компании Технологии Тренды

R-Style Softlab, компания-разработчик ПО для финансовой сферы и системный интегратор, входящий в группу Россельхозбанка, провела вебинар «Цифровое сельское хозяйство: применение BI и AI для управления агрокомпанией». Cпикеры представили обзор BI-решений для агропромышленного комплекса, а также продемонстрировали примеры внедрений таких решений в компаниях и достигнутый результат от применения технологий. Участники вебинара подробно остановились на трендах применения […]

922