Новости компании Обновления продуктов Технологии

Конспект вебинара: построение кибербезопасности в компании 

3063
Конспект вебинара: построение кибербезопасности в компании 

27 августа в R-Style Softlab прошел вебинар на тему построения кибербезопасности в компании. Спикерами на встрече стали Дмитрий Макаров, Александр Метальников, а также Дмитрий Лебедев. Представляем краткий конспект вебинара. 

Дмитрий Макаров

Бизнес-партнер по информационной безопасности

Дмитрий Макаров, бизнес-партнер по информационной безопасности, рассказал о концепции зрелости информационной безопасности: 

  • Первый уровень: понимание важности ИБ, но отношение к ней как к технической проблеме. В таких организациях часто отсутствуют стандартизированные документы и концепции.
  • Второй уровень: наличие специалистов по ИБ и бюджетов на текущие и планируемые затраты. Внедрение политики и регламентов обеспечения ИБ.
  • Третий уровень: интеграция ИБ в корпоративную культуру, развитие компетенций сотрудников и выделение бюджета как на действующие мероприятия и системы защиты информации так и на их модернизацию и совершенствование.

Подробнее о том, какие меры защиты характерны для разных уровней информационной безопасности, читайте в нашем блоге

Александр Метальников

Александр Метальников подчеркнул важность организационных мер и обучения сотрудников: 

«Когда мы говорим о кибербезопасности, важно понимать, что она охватывает не только технические решения, но и организационные меры. Эти меры включают регулярное обучение персонала, проведение тренировок по киберугрозам, актуализацию планов реагирования и резервное копирование данных. При этом, эти действия должны постоянно тестироваться и применяться на практике. Часто организации уверены, что наличие резервного копирования защищает от потерь данных. Однако по статистике около трети организаций сталкиваются с проблемами при восстановлении данных из резервных копий. Поэтому регулярное тестирование и отработка сценариев восстановления являются критически важными.»

Практическое внедрение систем безопасности связано со следующими мероприятиями: 

  • Аудит информационных систем, в рамках которого проводится оценка текущего состояния ИБ в компании, выявление критических точек и уязвимостей. Примером наличия серьезных уязвимостей, которые могут быть выявлены в ходе аудита, является наличие неразрешенного ПО на рабочих местах сотрудников, различные неразрешенные сетевые устройства, такие как USB-модемы или точки доступа, подключенные к локальной сети организации.
  • Формирование требований к защите информации: определение требований законодательства и собственных стандартов компании.
  • Разработка системы защиты: выбор конкретных средств и мер для защиты информации.
  • Внедрение организационных и технических мер: обеспечение защиты при помощи современных технических решений и организационных изменений.
  • Оценка эффективности и постоянный процесс защиты: регулярный мониторинг и адаптация системы к новым угрозам и атакам.

Дмитрий Лебедев

Ведущий эксперт компании «Код безопасности»

Дмитрий Лебедев представил аспекты защиты сетевой безопасности, включая сегментацию систем.

Стратегия сегментации позволяет изолировать различные части сети, что снижает риск распространения угроз и упрощает управление безопасностью. Сегментирование помогает более эффективно реагировать на инциденты и минимизировать их влияние на бизнес.

Не менее важен и вопрос использования межсетевых экранов следующего поколения (NGFW). Мы видим их как ключевой элемент в нашей стратегии защиты. NGFW обладают высокой производительностью и обеспечивают большую эффективность в защите сетевого периметра. 

В конце 2024 — начале 2025 года к выпуску планируются импортозамещенные экраны нового поколения, способные обеспечить пропускную способность до 100 гигабит в секунду. Данные решения охватывают весь спектр потребностей в защите сетей, включая антивирусные системы и индикаторы компрометации, что позволяет обеспечить комплексную защиту информационной инфраструктуры.

«Мы приглашаем всех участников вебинара и читателей блога к участию в исследовательской группе «Код Безопасности», цель которой — изучение потребностей клиентов и адаптация предлагаемых решений к реальным условиям. Сотрудничество с исследовательскими группами позволяет улучшать существующие продукты и разрабатывать новые, более эффективные меры защиты.» 

Чтобы стать участником исследовательской группы, заполните форму на сайте компании «Код Безопасности».

Похожие записи

R-Style Softlab осуществила поставку российской техники и ПО для РСХБ Факторинг

Новости компании

В рамках стратегии цифровой трансформации РСХБ Факторинг, компания группы Россельхозбанка, реализует проект по переходу на российское ПО и радиоэлектронную продукцию. Поставку крупной партии техники и ПО: мониторов «Бештау», лицензий на офисный пакет «Р7-Офис» и ОС Astra Linux для нужд РСХБ Факторинг произвела компания R-Style Softlab, разработчик ПО для финансовой сферы и системный интегратор. Мониторы российского […]

352

Бизнес-аналитика: рынок, особенности и неочевидные решения

Новости компании Обновления продуктов Технологии Тренды

Текущая ситуация на рынке и внедрения в крупных компаниях Компании, которые продолжают использовать зарубежные BI-системы, такие как Microsoft Power BI, Tableau, Qlik и Oracle BI сталкиваются с отсутствием технической поддержки и возможными угрозами потери данных и кибербезопасности. Часть компаний вынуждены искать российские альтернативы, другая часть опасается недостаточной зрелости отечественных решений и возможных сложностей интеграции в […]

819

«Мероприятия и форумы АПК — возможность обменяться реальным опытом цифровизации бизнеса с участниками рынка» 

Новости компании Технологии Тренды

Демодень ИЦК «Агропромышленный комплекс» в рамках выставки «Золотая осень – 2024» Индустриальные центры компетенций (ИЦК)  по замещению зарубежных отраслевых цифровых продуктов были созданы по инициативе правительства летом 2022 года для ускорения перехода на отечественные технические решения в приоритетных отраслях экономики. ИЦК представляют собой отраслевое сообщество, в основные задачи которого входит анализ рынка российского ПО, оценка […]

945