bga68comp: (Default)
[personal profile] bga68comp
Люди
совершают
ошибки.
Знание — это
большое
преимущество


Человеческий фактор риска: почему ИТ-безопасность — это не только предотвращение угроз, но и обучение сотрудников

Успешные стратегии ИТ-безопасности основываются на эффективной технологии, которая обеспечивает адаптивный контроль доступа и защиту идентификационных данных сотрудников, являющихся самой важной линией обороны в борьбе с внешними угрозами. Помимо этого высокоэффективная технология не оказывает негативного влияния на ежедневные рабочие процедуры и поэтому хорошо воспринимается пользователями, что позволяет успешно противодействовать использованию теневых ИТ сотрудниками.

Однако технология может не работать, если пользователи принимают ошибочные решения из-за своих оплошностей или недостатка знаний. Таким образом, если ваши сотрудники излишне любопытны или доверчивы, они могут стать фактором риска и даже критическим слабым местом в безопасности организации. Чтобы не допустить этого, вы должны превратить своих сотрудников в экспертов по кибербезопасности.

Различные виды киберпреступлений

Компрометация учетных данных
Хищение идентификационных данных — одна из основных причин проведения успешных кибератак. Чтобы лучше защитить идентификационные и учетные данные, вам следует применять такие средства, как Azure Active Directory и условный доступ. Они помогут в управлении идентификационными данными пользователей и создании информационных политик для защиты ресурсов от несанкционированного доступа. Благодаря применению современных способов входа в систему, таких как Windows Hello, вы можете без проблем отказаться от использования таких небезопасных способов входа, как пароли, и использовать вместо них, например, распознавание лиц, сканеры отпечатков пальцев или PIN-коды.

Потеря конечных устройств
Если незащищенные ноутбуки или смартфоны, потерянные случайно или украденные, попадут в руки злоумышленников, вы быстро потеряете контроль над внутренней информацией. По этой причине вам нужно обеспечить полную защиту личных устройств своих сотрудников. Если они потеряют свои устройства, то смогут удаленно стереть всю информацию на них. Благодаря Microsoft Intune вы можете использовать гибкие средства управления мобильными устройствами и приложениями, обеспечив постоянную защиту бизнес-данных, сообщений электронной почты и других корпоративных ресурсов. Благодаря такой функции Intune как единое управление конечными устройствами злоумышленник не получит доступ к существующим данным, даже если устройство было потеряно или украдено. У решения Intune есть особое преимущество: с его помощью вы через центральную консоль администрирования можете контролировать и защищать любые устройства, вне зависимости от их форм-факторов и используемой операционной системы (Android или iOS). Это позволяет экономить средства, так как благодаря возможностям комплексного администрирования вы можете отказаться от всех имеющихся систем управления мобильными устройствами (MDM), которые вы ранее использовали для защиты устройств на базе iOS и Android. Дополнительный уровень безопасности обеспечивается за счет управления мобильными приложениями (MAM) и защиты приложений Intune, так как ваши администраторы смогут задавать для приложений (например приложений Office 365) параметры соответствия требованиям.

Неконтролируемый обмен информацией
Отдельные сотрудники, сознательно игнорирующие меры безопасности, могут рассчитывать только на ограниченную защиту. Но причиной возникновения большинства инцидентов, связанных с нарушением безопасности, являются недостаточная информированность о проблеме и легкомысленные действия. Здесь вы можете начать эффективное обучение, ведь знание — это большое преимущество! Кроме того, с помощью соответствующих технологических средств, например Azure Information Protection, следует создать безопасную рабочую среду, в которой файлами и информацией можно делиться только с теми людьми, которые имеют право доступа к этим данным. При этом можно решить вопросы, касающиеся прав доступа: используйте Azure Active Directory, чтобы предоставить нужным людям доступ к нужным ресурсам, также используйте условный доступ с анализом уровня риска, чтобы проверить, выглядят ли «логично» попытки входа и не указывают ли они на то, что данные для входа скомпрометированы.

Использование теневых ИТ
Если использование сотрудниками оборудования, программного обеспечения и облачных сервисов не контролируется ИТ-отделом, это представляет серьезную угрозу безопасности организации. Поэтому сотрудников необходимо информировать о проблемах, связанных с использованием неразрешенных приложений и сервисов. Для обнаружения теневых ИТ и борьбы с ними имеется решение Microsoft Cloud App Security, которое позволяет лучше видеть и контролировать состояние вашей инфраструктуры, повышая при этом уровень защиты от угроз. Просто настройте в Cloud App Security выдачу уведомлений и сообщений, которые будут информировать вас о необычных действиях в системе, например выглядящих нелогично попытках входа, необычных действиях администратора, скачивании больших объемов данных или деактивированных учетных записях. Это решение — полезное дополнение к Центру безопасности и соответствия требованиям Microsoft 365, которое предоставляет практические советы и рекомендации по более оперативному реагированию на критические инциденты и предотвращению возможного ущерба.

Соблюдение ИТ-безопасности — это не вопрос доброй воли, а необходимость. Поэтому организации должны объяснить необходимость своих действий сотрудникам и указать им на последствия слишком небрежного отношения к вопросам безопасности. Сотрудники должны осознавать риски и действовать ответственно.


Важные советы о том, как превратить своих сотрудников и пользователей в экспертов по безопасности

Обучение: с самого начала и с регулярными повторными курсами
Обучая новых сотрудников или работая с остальным персоналом, обязательно давайте им необходимую информацию о безопасности, чтобы они не совершали типичных ошибок, связанных с безопасностью.

Избавление от теневых ИТ
Информируйте ваших пользователей о рисках, связанных с использованием неразрешенных приложений и сервисов.

Культура безопасности
Вводите обязательные практики и устанавливайте понятные политики. Ведите открытый диалог и заручитесь поддержкой руководства.

Вводите обязательные практики и устанавливайте понятные политики. Ведите открытый диалог и заручитесь поддержкой руководства. Обеспечение высокого уровня ИТ-безопасности — это не вопрос доброй воли, а необходимость. Организации должны информировать сотрудников о своих политиках безопасности и прилагать все усилия для того, чтобы сотрудники понимали, к каким последствиям может привести невыполнение необходимых действий в случае возникновения угроз безопасности. Список последствий кибератак можно вести бесконечно: это и простои, вызванные нарушением рабочих процессов, и упущенные доходы, и разрушение имиджа компании. Сотрудники должны осознавать эти риски и действовать ответственно.


Источник:
https://www.microsoft.com/ru-ru/rethink-IT-security/peopleware.aspx


 

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-12-31 02:41
Powered by Dreamwidth Studios