Переход от первичного осознания рисков — к систематизации базовой защиты
Сотрудники
Процессы
Технологии
  • Рекомендуем назначить ответственного за информационную безопасность — сотрудника из IT или риск-менеджмента с функциями ведения документации, контроля доступа, оценки рисков и реагирования на инциденты. Начните с базовых образовательных программ по ИБ, включая профильные курсы и бесплатные вебинары от авторитетных источников (СберАкадемия, Cisco и др.) для формирования фундаментальных знаний.

  • Внедрите обязательный вводный инструктаж для новых сотрудников с ежегодным обновлением знаний, охватывающим основные правила защиты информации. Программу обучения стройте на внутренних стандартах и перечнях угроз отдела ИБ.
1. Привлечь топ-менеджмент
  • Провести совещание, чтобы закрепить ИБ как приоритет.
  • Обсудить риски:
  • Простои систем
  • Утечки данных и репутационные потери
  • Штрафы (152-ФЗ, GDPR)
  • Финансовый ущерб от атак

2. Выявить критичные процессы и риски
  • Определить ключевые бизнес-процессы.
  • Оценить риски: утечки, сбои, компрометация данных.
  • Составить реестр угроз для приоритизации защиты.

3. Проанализировать нормативные требования
  • Определить применимые законы (152-ФЗ, GDPR и др.)
  • Задокументировать требования, сроки и зоны ответственности

4. Внедрить KPI, KRI, KCI
  • KPI – % закрытых рисков, обученных сотрудников
  • KRI – число уязвимостей, нарушения compliance
  • KCI – регулярность обновлений, проверка конфигураций
1. Антивирусная защита
  • Инвентаризация оборудования
  • Выделение критичных устройств
  • Выбор вендора по функционалу и стоимости

2. Подбор межсетевого экрана
  • Оценка нагрузки и требований (IPS/IDS, VPN, отказоустойчивость)
  • Сравнение решений (аппаратные/облачные)
  • Выбор под бизнес-задачи

3. Внутреннее экранирование
  • Анализ трафика и сегментация (VLAN, VRF)
  • Оценка рисков межсегментного доступа
  • Решение о необходимости внутренних экранов

4. Внедрение двухфакторной аутентификации (2FA)
  • Анализ критичных точек доступа (VPN, облака)
  • Оценка рисков vs затрат
  • Принятие решения о 2FA