2015-11-27
(переклад — 2025 р)
Підпорядкованність: | Перша особа / Рада Директорів | Підрозділ ІТ | Підрозділ безпеки |
Плюси | 1. Статус спрямування; | 1. Ефективність взаємодії ІБ та ІТ; | 1. Комплексний підхід до інформаційної безпеки за рахунок взаємодії з фізичною та економічною безпекою; |
2. Спілкування безпосередньо з першою особою/радою директорів; | 2. Високий рівень компетенції фахівців ІБ у специфіці ІТ інфраструктури компанії; | 2. Незалежність у прийнятті управлінських рішень; | |
3. Незалежність у прийнятті управлінських рішень; | 3. Єдиний центр відповідальності. | 3. Ефективний контроль внутрішніх загроз. | |
4. Ефективність діяльності; |
|
| |
5. Відповідність світовій практиці. |
|
| |
Мінуси | 1. Неготовність менеджменту. Виняток – банківська сфера; | 1. Залежність напряму ІБ від ІТ; | 1. Низька кваліфікація керівників безпеки у питаннях ІБ; |
2. Недостатня кваліфікація менеджерів з інформаційної безпеки; | 2. Сумнівна ефективність контролю за станом інформаційної безпеки; | 2. Поділ відповідальності з ІТ у частині безперервності ІТ-сервісів; | |
3. Невелика кількість прецедентів в Україні. | 3. Основна спрямованість – безпека ІТ-сервісів (мережева безпека, антивірусний захист та ін.); | 3. Основна спрямованість – моніторинг та розслідування інцидентів. Рідше аудит ІБ, аналіз ризиків, контроль ефективності менеджменту ІБ | |
| 4. Контроль внутрішніх загроз не входить до компетенції ІТ. |
|
Original:
O lugar da Segurança da Informação (SI) na estrutura da empresa
Subordinação: | Alta administração / Conselho de Administração | Departamento de TI | Departamento de Segurança |
Vantagens | 1. Status de uma área estratégica; | 1. Eficiência na interação entre SI e TI; | 1. Abordagem abrangente à segurança da informação por meio da integração com segurança física e econômica; |
2. Comunicação direta com a alta administração / conselho; | 2. Alto nível de competência dos especialistas de SI na infraestrutura da empresa; | 2. . Independência na tomada de decisões de segurança; | |
3. Independência na tomada de decisões gerenciais; | 3. Área de responsabilidade unificada. | 3. Controle eficaz de ameaças internas. | |
4. Eficiência nas atividades; |
|
| |
5. Conformidade com as práticas globais.. |
|
| |
Desvantagens | 1. Impreparação da gestão. Exceção — setor bancário; | 1. Dependência da direção da SI em relação à TI; | 1. Baixa qualificação dos líderes de segurança nas questões de SI; |
2. Baixa qualificação dos gestores em segurança da informação; | 2. Eficácia duvidosa no controle do estado da segurança da informação; | 2. Divisão de responsabilidade com TI, especialmente no monitoramento e resposta técnica; | |
3. Poucos precedentes. | 3. Foco principal — segurança de serviços de TI (disponibilidade, antivírus, logs, etc.); | 3. Falta de competências — monitoramento e resposta a incidentes, avaliação de riscos, gestão de segurança da informação. | |
| 4. Controle de ameaças internas cai sob responsabilidade da TI. |
|
p.s. Щось нічого не змінилось ... 👻

Задача
Обеспечить пользователю доступ "снаружи". Как это можно сделать?
Решение
Обеспечить доступ "снаружи" можно двумя способами:
- Не правильный с точки зрения информационной безопасности - пробросить порт 443 с внешнего IP на внутренний IP CAS сервера или CAS Array.
- Правильный с точки зрения информационной безопасности - воспользоваться программным обеспечением с функционалом Reverse Proxy.
Вариант 2.1. Рекомендованное ПО: Forefront TMG (его поддержка заканчивается в конце 2015 года).
На текущиий момент есть решения у Kerio и Fortinet. Возможно, у Cisco.
т.е. необходимо дополнительное ПО/сервис/и т.д., которое фильтрует трафик подключений и пропускает на Exchange уже авторизированных пользователей.
Вариант 2.2. Опубликовать Exchange 2010 через Web Application Proxy сервера Windows Server 2012.
Подробно: Публикация Exchange 2010 – OWA и ActiveSync
Оригинал: Cyber Attacks Explained: DNS Invasions
Автор: Prashant Phatak
Дата публикации: 22 февраля 2012 г.
Перевод: А.Панин
Дата перевода: 8 декабря 2012 г.
http://rus-linux.net/MyLDP/sec/cyber-attacks-dns-invasions.html