Процесс создания комплексной системы защиты компании пугает своим объемом и сложностью. Но если разложить его на отдельные “кирпичики”, то из них легко сложить паззл и получить по-настоящему работающую безопасность.
Чеклисты понятны для реализации, по ним легко пройтись и выбрать необходимое, отметить то, что уже реализовано, а что не актуально для своей модели угроз, не боясь, что что-то будет забыто.
В этом чеклисте разбираем одну из самых важных составляющих любой ИТ системы компании - защита конечных точек или персональных компьютеров пользователей. Вектор атаки через пользователей в настоящее время самый популярный, его боятся все компании.
Например, в одной компании, которая разрабатывала и продавала программное обеспечение для управления проектами по всему миру, однажды обнаружили, что система была взломана, а злоумышленники получили доступ к конфиденциальной информации о проектах и будущих разработках.
Подробное расследование показало, что причиной взлома стало отсутствие должной защиты компьютеров менеджеров, которые активно использовали электронную почту и запустили вредоносный файл из фишингового письма потенциального клиента. Запустившись, вирус обеспечил хакерам удаленный доступ к корпоративной сети компании, где конфиденциальная информация хранилась также с нарушениями по разделению доступа. Последствия - штрафы, потеря репутации и контрактов от действующих клиентов.