Артур Скальский

© Babr24.com

КомпьютерыМир

2678

10.10.2007, 14:43

Основные советы по обеспечению сетевой безопасности бизнеса

ИТ-среда невероятно сложная, а потребность в повышении уровня безопасности ежедневно растет. Европейцы, похоже, хорошо понимают, насколько важную роль в успехе их бизнеса играет безопасность.

Согласно исследованию Forrester Research, проведенному в 2007 г. среди европейских компаний, безопасность является наиважнейшим фактором. 42% организаций планируют увеличить свои расходы на безопасность в 2007 г. по сравнению с 2006 г., столько же компаний не собираются изменять свои бюджеты в данной области, и лишь семь процентов планируют сократить свои расходы на безопасность.

Когда речь заходит об обеспечении безопасности данных, предполагается, что ответственность за безопасность и выполнение мероприятий по снижению уровня риска в этой области возьмут на себя ИТ-менеджеры. Компании могут предпринимать целый ряд мер по обеспечению безопасности, но эти отдельные меры являются лишь частью организованного комплексного подхода. Определение иерархии уровней безопасности и обучение всех сотрудников являются важными элементами продуманного корпоративного подхода, который и позволяет отличить хорошо спланированную систему защиты от слабой и поверхностной.

Существуют как внешние, так и внутренние угрозы для информационных активов компании; как следствие, критически важно, чтобы организации предприняли меры предосторожности в отношении и тех, и других. По результатам недавнего исследования, проведенного корпорацией Intel, 52% ИТ-менеджеров в Европе считают своей главной задачей поддержание высокого уровня безопасности бизнес-процессов.

Корпорация Intel обладает успешным опытом в области обеспечения защиты важных данных по всему миру. Вот некоторые советы по достижению высокого уровня безопасности – в какой бы области компания ни вела свой бизнес:

• Установите приоритеты для информационных активов: выясните коммерческую значимость данных и соответствующим образом расставьте приоритеты уровней безопасности.

• Разработайте соответствующую политику по информационной безопасности: сформулируйте действующую политику по информационной безопасности, нацеленную на достижение коммерческих целей компании. Будьте реалистичными в своих ожиданиях.

• Сокращение энергопотребления: компании могут снизить расходы, сократив дорогостоящие и отнимающие много времени посещения рабочих мест пользователей техническими специалистами, а также усовершенствовав схему потребления электроэнергии, используя функцию отключения ПК и безопасного его включения при необходимости.

• Будьте осведомлены о внутренних угрозах: убедитесь в том, что доступ к информации открыт лишь авторизованным пользователям. Очень часто компании сосредотачиваются на обеспечении безопасности от внешних угроз, забывая о том, что основной риск для активов компании могут представлять внутренние угрозы. Управление доступом и разграничение обязанностей играют важную роль в защите критических данных и информации.

• Обучение: обучайте своих людей. Очень важно, чтобы команда понимала важность и значимость политики обеспечения информационной безопасности и была в состоянии выполнять соответствующие действия. Регулярное обучение важно для разработки всеобъемлющей и интегрированной стратегии по обеспечению информационной безопасности.

• Проактивный мониторинг и управление рисками: создайте в компании группу «быстрого реагирования» из сотрудников различных отделов, должным образом обученных и готовых при необходимости взять на себя руководство по обеспечению информационной безопасности.

• «Правильная технология»: используйте для работы правильные инструменты. При правильном использовании технология может предотвратить нарушение политики информационной безопасности и ускорить исправление ситуации. Компаниям необходимо действовать проактивно и быть готовыми применять текущие решения для обеспечения безопасности, чтобы суметь остаться на плаву в условиях постоянно меняющихся угроз.

• Встроенное, а не «пристроенное»: ключом ко всему является интеграция – вкладывайте средства в компьютерное оборудование со встроенными функциями обеспечения безопасности на аппаратном уровне, вместо того чтобы полагаться на отдельные средства, на интеграцию которых ИТ-менеджер потратит часы своего рабочего времени.

Артур Скальский

© Babr24.com

КомпьютерыМир

2678

10.10.2007, 14:43

URL: https://babr24.com/?ADE=40380

Bytes: 4202 / 4202

Версия для печати

Скачать PDF

Поделиться в соцсетях:

Также читайте эксклюзивную информацию в соцсетях:
- Телеграм
- ВКонтакте

Связаться с редакцией Бабра:
newsbabr@gmail.com

Последние новости

23.07 22:07
В Новосибирске подрядчику четвертого моста выплатили задолженность в почти три миллиарда

23.07 20:52
В Новосибирске уволили главу Советского района

23.07 19:22
В деле экс-менеджеров «КрайДЭО» нашли ещё один эпизод мошенничества

23.07 18:42
В мэрии Красноярска объяснили, почему не проводят выборы главы города, несмотря на арест Логинова

23.07 18:31
В Новосибирске почти на 30% подорожал фарш

23.07 18:25
В Бурятии назначили нового прокурора Баунтовского района

23.07 18:18
Управляющего кулинарией в Красноярске осудили за нападение на журналистов «Проверки» ТВК

23.07 17:58
Ремонт на Свердловской за 135 миллионов рублей вызвал шквал критики от красноярцев. Что ответили в мэрии?

23.07 17:41
Бывших руководителей «КрайДЭО» обвинили в мошенничестве с отпускными

23.07 17:39
Томские дети-сироты получили 18 региональных жилищных свидетельств на покупку квартир

Лица Сибири

Каландаришвили Нестор

Галажинский Эдуард

Кохо Мария

Башняк Екатерина

Жакова Ольга

Колмаченко Василий

Василькова Мария

Ли Маргарита

Матханов Михаил

Терещенко Александр