* Данный текст распознан в автоматическом режиме, поэтому может содержать ошибки
220
Глава 3. Обеспечение безопасности карточного бизнеса
Использование SIEM и сканера безопасности в организации и как это упрощает жизнь
В общем виде перед системой контроля защищенности ставятся сле¬ дующие задачи: • создание внутренних процессов по непрерывному контролю ИТ-ин¬ фраструктуры и информационной безопасности; • снижение экономического ущерба из-за недоступности ресурсов и потери конфиденциальной информации; • сокращение издержек на контроль изменений и управление уязвимостями; • внедрение механизмов оценки эффективности ключевых ИТ-про¬ цессов и ИБ (информационной безопасности). Решение поставленных задач соответствует требованиям следующих международных стандартов в области информационной безопасности: • ISO 27001 в части мониторинга информационных ресурсов, контроля средств защиты, операционных систем и программного обеспечения, выполнения требований политик и стандартов безопасности; • PCI DSS в части мониторинга настроек средств защиты, контроля выполнения требований политик и стандартов безопасности, перио¬ дического тестирования средств защиты и выявления уязвимостей. Техническая реализация контроля защищенности сводится ко мно¬ гим факторам, определяющим само понятие «защищенность». Так, на¬ пример, наиболее распространенными путями взлома на сегодняшний день являются социальная инженерия в сочетании с уязвимостями ра¬ бочих мест пользователей, использование уязвимостей в Web-приложениях, слабость парольной защиты, а также уязвимости и ошибки конфигурации сетевых устройств, средств защиты периметра и инфор¬ мационных ресурсов в демилитаризованных зонах.
1
Злоумышленник получает информацию, например, путем сбора информации о слу¬ жащих объекта атаки, с помощью обычного телефонного звонка или путем проник¬ новения в организацию под видом ее служащего. Например злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной систе¬ ме. Очень часто этот трюк проходит.