Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Кибербезопасность с Microsoft: проверь себя

Ответьте на вопросы четырех сценариев, чтобы обнаружить и устранить возможные уязвимости в ИБ-инфраструктуре вашей компании.

Сценарий №1. Защищаем почту

От 70 до 90% всего вредоносного ПО попадает на ПК сотрудников организаций через почту. Это одновременно самый дешевый, доступный и при этом достаточно эффективный способ распространения вирусов. Вредоносный код может быть встроен в файл во вложении (например, в макрос в текстовом документе) или распространяться через фальшивую ссылку (фишинг).

Проверьте себя!

  • Есть ли в организации инструменты по защите почты от спама и различных массовых рассылок?
  • Реализована ли в компании система проверки почтовых вложений (документов, файлов) на предмет содержания вредоносного кода?
  • Есть ли в организации средства для проверки ссылок в почтовых сообщениях на предмет потенциальной угрозы?

Решение

Набор инструментов и сервисов для защиты почты позволяет блокировать большую часть спама и осуществляет проверку вложений писем в специальной виртуальной «песочнице». Кроме того, все ссылки проверяются на безопасность каждый раз перед их открытием. Алгоритмы машинного обучения делают защиту почты максимально эффективной, позволяя вовремя реагировать на угрозы нулевого дня.

Технологии и продуктыO365 ATP, O365 Antispam, Exchange Online protection.

Сценарий №2. Противостоим направленным кибератакам

Целенаправленные атаки хакеров представляют собой крайне высокую угрозу, поскольку отличаются серьезной подготовкой и ориентированием на получение прибыли. Такие атаки имеют четкие цели, конкретный план действий. Большинство из атак направлено на кражу или компрометацию учетных данных пользователя, с помощью которых хакеры распространяются на другие ПК и серверы организации.

Злоумышленники могут получить права глобального администратора и, как следствие, полный контроль над IT-инфраструктурой. Для организации это может обернуться остановкой бизнес-процессов, финансовыми потерями, а также репутационным уроном.

Проверьте себя!

  • Используются ли в компании антивирусные решения, инструменты мониторинга поведения пользователей?
  • Разработан ли в организации регламент реагирования на нарушения безопасности?
  • Используются ли инструменты, обеспечивающие безопасность хранения учетных данных пользователей на ПК и их защиту от целенаправленных попыток кражи?
  • Есть ли инструменты, позволяющие обнаружить несанкционированное повышение прав и привилегий пользователей, администраторов?
  • Имеются ли механизмы, запрещающие открывать документы посторонними приложениями (например, открывать документы .docx не Word)?

Решение

Многоуровневая система безопасности поможет вовремя обнаружить различную подозрительную активность в инфраструктуре, обеспечивает дополнительную защиту учетных данных пользователей от кражи и защищает компьютеры сотрудников от запуска вредоносного ПО. Система минимизирует последствия в случае успешной атаки, изолируя зараженный ПК от остальной инфраструктуры. Инструменты аналитики определяют источник угрозы для защиты от распространения вирусов.

Технологии и продуктыAdvanced Threat Analytics, Windows Defender Advanced Threat Protection, Windows Defender Antivirus, Windows AppLocker, Windows Conditional Access, Windows Credential Guard, Windows Device Guard, O365 Security score.

Сценарий №3. Контроль за корпоративной информацией

Ряду конфиденциальных документов необходимо обеспечить надежную защиту. К таким документам относятся персональные данные сотрудников, различные финансовые отчеты, документы НИОКР и стратегические планы компании. Утрата таких документов, их передача третьим лицам или конкурентам может нанести серьезный финансовый, репутационный и стратегический урон, а также стать причиной остановки некоторых бизнес-процессов. Утечки конфиденциальной информации могут носить как умышленный, так и случайный характер, когда сотрудники по ошибке делают секретные документы публичными.

Решение

Предоставьте сотрудникам удобный и безопасный обмен документами как внутри компании, так и с внешними организациями. Набор инструментов для защиты конфиденциальных документов от случайной утечки или умышленного распространения позволяет осуществлять классификацию документов на основе их содержимого и применять соответствующие политики доступа защиты и шифрование. Система обнаруживает факты публикации конфиденциальных документов на различных облачных сервисах. Защищенными документами можно безопасно обмениваться как внутри организации, так и с внешними контрагентами.

Проверьте себя!

  • Существует ли в компании регламент по определению уровня конфиденциальности документов?
  • Имеются ли инструменты автоматической классификации документов и определения их уровня конфиденциальности?
  • Реализованы ли инструменты для шифрования и защиты документов и применения политик прав доступа?
  • Обеспечивается ли безопасность передачи писем и документов за пределы организации, распространяется ли на публичные почтовые домены?
  • Реализованы ли инструменты по защите от случайной отправки в открытом (незашифрованном) виде различных персональных данных пользователей (номера банковских карт, персональные данные и т.п.)?
  • Есть ли система, позволяющая обнаруживать факты публикации документов на сторонних облачных сервисах?

Технологии и продуктыAzure Information Protection, Azure Rights Management Service, Cloud app Security, O365 Data Loss Prevention.

Сценарий №4. Управление доступом сотрудников к корпоративным сервисам

Логин и пароль уже давно не являются достаточно надежной гарантией защиты от несанкционированного доступа. Учетные данные пользователя можно подсмотреть или украсть с помощью специальных инструментов, а также получить в случае потери компьютера. В руках злоумышленников эти данные могут быть использованы для доступа к корпоративным приложениям и сервисам – как для получения конфиденциальной информации, так и для получения контроля над IT-инфраструктурой и распространения вирусов. Кроме того, если сотруднику необходимо иметь много разных учетных записей от различных корпоративных сервисов и к тому же часто эти пароли менять, он начинает записывать эти пароли и хранить их вместе, что также может стать причиной нарушения безопасности.

Проверьте себя!

  • Доступны ли основные бизнес-приложения компании через интернет-соединения?
  • Реализованы ли сценарии предоставления пользователям доступа к корпоративным сервисам и приложениям на основе групповых политик и ролей?
  • Предоставлен ли пользователям единый портал для доступа ко всем корпоративным сервисам?
  • Реализованы ли сценарии многофакторной аутентификации для корпоративных сервисов?
  • Осуществляется ли контроль за всеми учетными данными сотрудника после увольнения?

Решение

Предоставьте сотрудникам единый портал доступа ко всем корпоративным сервисам. Доступ на портал, а также к критически важным сервисам осуществляется по сценарию многофакторной аутентификации (SMS, телефонный звонок, контрольный вопрос). Доступ к сервисам, опубликованным на портале, осуществляется без дополнительной авторизации (single sign-on). Управление доступом к приложениям осуществляется на основе групповых политик, что исключает возможность несанкционированного использования сотрудником своих учетных данных в случае увольнения.

Технологии и продуктыAzure Active Directory Premium, Cloud Аpp Security.

Факты о кибератаках

  • 700 тыс. кибератак в неделю;
  • 75% взломов с помощью скомпрометированных учетных записей;
  • $3.5 млн. – средняя стоимость последней утечки данных;
  • $500 млрд. – потенциальные издержки мировой экономики от киберпреступлений.
Новости, истории и события
Смотреть все
Вышел новый релиз бизнес-платформы Polymatica ЕРМ компании SL Soft FabricaONE.AI (акционер — ГК Softline)
Новости

Вышел новый релиз бизнес-платформы Polymatica ЕРМ компании SL Soft FabricaONE.AI (акционер — ГК Softline)

03.07.2025

Платформа «Клаудмастер» от «Инферит FinOps» (ГК Softline) возглавила рейтинг российских решений для управления облачными финансами
Новости

Платформа «Клаудмастер» от «Инферит FinOps» (ГК Softline) возглавила рейтинг российских решений для управления облачными финансами

02.07.2025

ГК Softline и Центр развития транспортных систем договорились о сотрудничестве в сфере цифровизации транспорта
Новости

ГК Softline и Центр развития транспортных систем договорились о сотрудничестве в сфере цифровизации транспорта

01.07.2025

Акционеры ПАО «Софтлайн» в ходе Годового общего собрания приняли ряд важных решений, направленных на создание долгосрочной акционерной стоимости Компании
Новости

Акционеры ПАО «Софтлайн» в ходе Годового общего собрания приняли ряд важных решений, направленных на создание долгосрочной акционерной стоимости Компании

01.07.2025

Академия АйТи (кластер FabricaONE.AI ГК Softline) и CoMind запускают практико-ориентированную программу обучения ИИ для бизнеса
Новости

Академия АйТи (кластер FabricaONE.AI ГК Softline) и CoMind запускают практико-ориентированную программу обучения ИИ для бизнеса

30.06.2025

ПАО «Софтлайн» стало эталоном IR-рейтинга Smart-lab
Новости

ПАО «Софтлайн» стало эталоном IR-рейтинга Smart-lab

30.06.2025

Провайдер «Инферит Облако» (ГК Softline) и компания «Береста РК» объявили о стратегическом партнерстве в сфере цифровой трансформации бизнеса
Новости

Провайдер «Инферит Облако» (ГК Softline) и компания «Береста РК» объявили о стратегическом партнерстве в сфере цифровой трансформации бизнеса

27.06.2025

 ГК Softline приобретает контролирующую долю в группе компаний Омег-Альянс
Новости

ГК Softline приобретает контролирующую долю в группе компаний Омег-Альянс

27.06.2025

Российский производитель лазерных решений VPG LaserONE (ГК Softline) принял участие в Центрально-азиатском конгрессе по эндоурологии (CEAC 2025)
Новости

Российский производитель лазерных решений VPG LaserONE (ГК Softline) принял участие в Центрально-азиатском конгрессе по эндоурологии (CEAC 2025)

26.06.2025

Bell Integrator (кластер FabricaONE.AI ГК Softline) принял участие в дискуссии на тему искусственного интеллекта в рамках ПМЭФ-2025
Новости

Bell Integrator (кластер FabricaONE.AI ГК Softline) принял участие в дискуссии на тему искусственного интеллекта в рамках ПМЭФ-2025

26.06.2025

Позиция ГК Softline по приобретению завода по производству электроинструментов в г. Энгельс
Новости

Позиция ГК Softline по приобретению завода по производству электроинструментов в г. Энгельс

25.06.2025

ГК Softline и «Телеком биржа» объявляют о партнерстве в сфере облачных решений
Новости

ГК Softline и «Телеком биржа» объявляют о партнерстве в сфере облачных решений

25.06.2025

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» 9 и справочной правовой системы «КонсультантПлюс»
Новости

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» 9 и справочной правовой системы «КонсультантПлюс»

25.06.2025

Генеральный директор ГК Softline Владимир Лавров выступил на ежегодном ИТ-завтраке РУССОФТ на ПМЭФ-2025
Новости

Генеральный директор ГК Softline Владимир Лавров выступил на ежегодном ИТ-завтраке РУССОФТ на ПМЭФ-2025

24.06.2025

Стационарный комплекс РДИ от «Инферит Техника» (ГК Softline) вошел в реестр Минпромторга
Новости

Стационарный комплекс РДИ от «Инферит Техника» (ГК Softline) вошел в реестр Минпромторга

24.06.2025

Платформа для корпоративного обучения «Стадия» от Академии АйТи (кластер FabricaONE.AI ГК Softline) получила главную награду премии HR Tech Awards 2025
Новости

Платформа для корпоративного обучения «Стадия» от Академии АйТи (кластер FabricaONE.AI ГК Softline) получила главную награду премии HR Tech Awards 2025

24.06.2025

ГК Softline примет участие во встрече HR-клуба РУССОФТ
Новости

ГК Softline примет участие во встрече HR-клуба РУССОФТ

23.06.2025

Сомерс (ГК Softline) внедряет Bluetooth-платежи «Волна» от НСПК
Новости

Сомерс (ГК Softline) внедряет Bluetooth-платежи «Волна» от НСПК

23.06.2025

ЦОД: основные компоненты, классификация и системы безопасности
Блог

ЦОД: основные компоненты, классификация и системы безопасности

04.07.2025

Критическая информационная инфраструктура: все, что нужно знать о КИИ
Блог

Критическая информационная инфраструктура: все, что нужно знать о КИИ

01.07.2025

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса
Блог

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса

27.06.2025

Технологии умного города: от ИИ до RPA
Блог

Технологии умного города: от ИИ до RPA

25.06.2025

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)
Блог

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)

23.06.2025

Российские облачные сервисы: преимущества, особенности и выбор
Блог

Российские облачные сервисы: преимущества, особенности и выбор

20.06.2025

VPS: что это и когда он необходим бизнесу
Блог

VPS: что это и когда он необходим бизнесу

17.06.2025

Яндекс 360: эволюция решений для цифровой трансформации бизнеса
Блог

Яндекс 360: эволюция решений для цифровой трансформации бизнеса

11.06.2025

Платформизация, безопасность ИИ и активная защита малого бизнеса — «Лаборатория Касперского» об ИБ-рынке
Блог

Платформизация, безопасность ИИ и активная защита малого бизнеса — «Лаборатория Касперского» об ИБ-рынке

09.06.2025

Генеративный ИИ в промышленности: роботы, агенты и «Индустрия 6.0»
Блог

Генеративный ИИ в промышленности: роботы, агенты и «Индустрия 6.0»

04.06.2025

Платежные терминалы: виды, безопасность и тенденции рынка
Блог

Платежные терминалы: виды, безопасность и тенденции рынка

28.05.2025

Российские антивирусы
Блог

Российские антивирусы

26.05.2025

Увеличение штрафов за нарушения в обработке и хранении ПДн с 30 мая 2025
Блог

Увеличение штрафов за нарушения в обработке и хранении ПДн с 30 мая 2025

20.05.2025

Цифровая трансформация: с чего начать
Блог

Цифровая трансформация: с чего начать

15.05.2025

Защита персональных данных: требования законодательства и способы защиты от утечек
Блог

Защита персональных данных: требования законодательства и способы защиты от утечек

06.05.2025

Как устроены цифровые двойники: этапы разработки и примеры использования
Блог

Как устроены цифровые двойники: этапы разработки и примеры использования

29.04.2025

Стратегия перехода в облако
Блог

Стратегия перехода в облако

24.04.2025

Защита данных и информации: методы, практика, стандарты и законы
Блог

Защита данных и информации: методы, практика, стандарты и законы

22.04.2025

ИТ-решения, кейсы, новости
в Telegram-канале Softline
Подписаться