Лекція 5. Захист інформації
Постачальники
та інструменти кібербезпеки
За своїм правовим режимом інформація поділяється на:
• Конфіденційна інформація — це відомості, які перебувають у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов.
• Таємна інформація — це інформація, що містить відомості, які становлять державну та іншу передбачену законом (банківську, комерційну, службову, професійну, адвокатську) таємницю, розголошення якої завдає шкоди особі, суспільству і державі.
Постачальники у сфері кібербезпеки зазвичай пропонують різноманітні продукти та послуги з безпеки. До поширених інструментів і систем безпеки відносяться:
Управління ідентифікацією та доступом - Identity and access management (IAM)
IAM – це набір технологій для цифрової ідентифікації людини, включно з акаунтом, синхронізацією, управлінням тощо. Кожен користувач повинен мати правильний доступ до правильних ресурсів у правильний час
Брандмауери – Firewalls
Брандмауер - це пристрій мережевої безпеки, який відстежує вхідний і вихідний мережевий трафік і вирішує, дозволити чи заблокувати певний трафік на основі визначеного набору правил безпеки.
Захист кінцевих точок - Endpoint protection
Захист кінцевих точок - це система управління мережевою безпекою, яка зосереджена на кінцевих точках мережі або окремих пристроях, таких як робочі станції та мобільні пристрої, з яких здійснюється доступ до мережі. Цей термін також описує конкретні програмні пакети, які забезпечують безпеку кінцевих точок
Захист від шкідливих програм/антивірус - Antimalware/antivirus
Антивірус - це будь-який ресурс, який захищає комп'ютери та системи від шкідливого програмного забезпечення, включаючи віруси, шпигунські програми та інші шкідливі програми.
Системи запобігання/виявлення вторгнень –
Intrusion prevention/detection systems (IPS/IDS)
Система виявлення вторгнень (IDS) - це рішення, яке відстежує мережеві події та аналізує їх для виявлення інцидентів безпеки та загроз, що насуваються.
Система запобігання вторгненням (IPS) - це рішення, яке виконує виявлення вторгнень, а потім йде на крок попереду і запобігає будь-яким виявленим загрозам.
Запобігання втраті даних - Data loss prevention (DLP)
DLP - це підхід або набір стратегій, що складається з інструментів або процесів, які, при використанні мережевим адміністратором, можуть гарантувати, що конфіденційні дані не будуть доступні, використані не за призначенням або втрачені неавторизованими користувачами.
Виявлення та реагування на кінцеві точки -
Endpoint detection and response
Виявлення та реагування на загрози для кінцевих точок (EDR) - це інтегрований багаторівневий підхід до захисту кінцевих точок, який поєднує безперервний моніторинг у реальному часі та аналіз даних кінцевих точок з автоматизованим реагуванням на основі правил.
Управління інформацією та подіями безпеки -
Security information and event management (SIEM)
Управління інформацією та подіями безпеки (SIEM) - це рішення для забезпечення безпеки, яке допомагає організаціям розпізнавати та усувати потенційні загрози та вразливості до того, як вони встигнуть порушити бізнес-операції.
Інструменти шифрування - Encryption tools
Інструменти шифрування даних - це типи програмного забезпечення, які перетворюють попередньо прочитані дані в послідовність, яка виглядає як абсолютно нерозбірливий рядок тексту. Ці інструменти використовують унікальний алгоритм шифрування, відомий як шифротекст, для маскування інформації.
Сканери вразливостей - Vulnerability scanners
Сканери вразливостей - це програмні або апаратні засоби для діагностики та моніторингу мережевих комп'ютерів, які дозволяють сканувати мережі, комп'ютери та програми для виявлення можливих проблем безпеки, оцінки та усунення вразливостей.
Віртуальні приватні мережі - Virtual private networks (VPNs)
Віртуальна приватна мережа, або VPN, - це зашифроване з'єднання через Інтернет від пристрою до мережі. Зашифроване з'єднання допомагає забезпечити безпечну передачу конфіденційних даних. Воно не дозволяє стороннім особам підслуховувати трафік і дозволяє користувачеві працювати віддалено. Технологія VPN широко використовується в корпоративному середовищі.
Платформа захисту хмарних робочих навантажень -
Cloud workload protection platform (CWPP)
Платформа захисту хмарних робочих навантажень (CWPP) - це інструмент безпеки, який виявляє та усуває загрози всередині хмарного програмного забезпечення. CWPP схожа на автомеханіка, який виявляє дефекти і поломки в двигуні автомобіля до того, як вони спричинять подальшу шкоду - тільки вона перевіряє внутрішню частину хмарних сервісів, а не автомобілі. CWPP автоматично контролює широкий спектр робочих навантажень, включаючи фізичні локальні сервери, віртуальні машини та безсерверні функції.
Брокер безпеки хмарного доступу - Cloud access security broker (CASB)
Брокер безпеки хмарного доступу (CASB) - це локальна або хмарна точка впровадження політики безпеки, яка знаходиться між споживачами хмарних послуг і провайдерами хмарних сервісів для об'єднання та взаємодії корпоративних політик безпеки при доступі до хмарних ресурсів. Уявіть собі CASB як шерифа, який забезпечує дотримання законів, встановлених адміністраторами хмарних сервісів.