
Статистика гласит: чем больше предприятий переводят свои операции в цифровую реальность, тем больше появляется рисков кибербезопасности. Согласно опросу GetApp 2020 Data Security, 35% ответивших компаний столкнулись с утечкой данных в уходящем 2020 году, а 28% столкнулись с атакой программ-вымогателей.
А что бы сделали вы? Есть ли у вас и вашей организации план действий по реагированию?
Думаем, мы знаем ответ – согласно отчету IBM, лишь 26% фирм имеют четко определенный план ответных мер безопасности на утечку данных и другие виды кибератак.
Чем мы можем помочь вам?
- Создать план реагирования на инциденты кибербезопасности.
План реагирования на инциденты кибербезопасности — это набор инструкций, которые помогут вашим сотрудникам выявлять инциденты нарушения системы информационной безопасности, реагировать на них и восстанавливаться – после них. Наличие хорошо задокументированного и регулярно обновляемого плана реагирования на инциденты кибербезопасности позволит вашей компании:
- Быть подготовленным к борьбе с кибератаками. Благодаря плану реагирования вы и ваша команда будете знать, что именно нужно делать. При этом у каждого будет задокументированная роль и собственная ответственность. Вам не нужно будет давать дополнительные инструкции своей команде, чтобы не было потери времени или перерывов в общении.
- Вам не придется полагаться на специальные меры реагирования на инциденты. План реагирования на инциденты кибербезопасности — это письменный документ, в котором четко указаны шаги, которые вы и ваши коллеги должны выполнять при обнаружении нарушения безопасности. Он одобрен руководством компании – а это значит, что никто не будет импровизировать. Согласитесь, заранее подготовленный ответ более эффективен, чем спонтанный и хаотичный.
- Оповещение при обнаружении инцидента.
Наши сотрудники Центра мониторинга получает оповещения об обнаруженном инциденте в реальном времени в интерфейсе Системы управления инцидентами. После чего ответственные сотрудники вашей компании получают оповещения по почте, смс или телефону согласно ролевой модели. Далее сотрудники действуют в соответствии с планом реагирования на инциденты кибербезопасности.
- Отчет.
В отчет входит:
- Анализ индикаторов инцидента.
- Восстановление хронологии инцидента.
- Обнаружение связанных с ним файлов.
- Детальный анализ активности вредоносного файла. Подробное описание свойств и функционала.
- Рекомендации по активной ликвидации последствий атаки.