10 защитных мер, которые предотвратят большинство угроз
С каждым годом кибератаки становятся все более изощренными, нормативные требования более строгими, последствия нарушений — серьезнее

В сфере ИТ с 2002 года, в ИБ — с 2018. В ARinteg отвечает за предоставление решений по информационной безопасности.
Эксперты обращают внимание на рост с начала 2026 года числа высококритичных инцидентов ( +44 %).
В ситуации усложнения ландшафта киберугроз компании вынуждены наращивать бюджеты на информационную безопасность. В 2026 году они делают ставку на выстраивание многоуровневой и адаптивной системы защиты, управление доступом и автоматизацию.
А что мы, собственно, защищаем?
В этой колонке, прежде чем давать ответ на заявленный в заголовке вопрос, надо сказать о подготовке организации этой защиты. Я вполне понимаю, что есть реальная ситуация, а есть — стремление к идеалу. Но структурировать работу все равно необходимо. Без этого выстроить эффективную защиту информации не получится.
На практике мы видим, к сожалению, что немалая часть компаний этим этапом пренебрегает. И это ошибка, поскольку защитить то, чего не «видишь», невозможно.
Поэтому сначала давайте определимся: что мы защищаем.
Для этого ответим на два вопроса:
Какая информация и процессы являются критичными для бизнеса?
Отказ каких узлов ИТ-инфраструктуры приведет к наибольшим потерям?
Вопрос о том, какие применять методологии оценки (количественные, временны́́е или денежные) — можно пока не трогать.
Управление доступом
Отдельная тема для проработки — кто и к какой информации должен иметь доступ. Это потребует создания правил выдачи прав доступа к различным ИТ-ресурсам и управления этими правами. А также правил хранения и распространения информации на ИТ-ресурсах.
Харденинг, проектирование и модернизация ИТ-инфраструктуры
Это следующий этап, сюда относим не только аккуратные настройки (закрытие неиспользуемых портов, ненужного функционала, прав доступа и т. д.), но и подход нулевого доверия (разрешить только то, что нужно для функционирования, остальное — явно запретить), и сегментирование сети (включая удаленный доступ, защиту почтового и веб-сервера, изоляция внутренних важных сегментов, физическое разделение гостевого и корпоративного Wi-Fi), и регулярное резервирование (поможет при защите от шифровальщиков) и аварийное восстановление (часть защиты от DDoS-атак, например).
А еще то, что можно назвать уменьшением поверхности атаки и заодно — облегчением операционного управления ИТ-инфраструктурой — типизация ПО и оборудования: уменьшение количества дистрибутивов и версий ПО, создание типовых образов. Опять же, одна из мер защиты от вредоносного ПО — использование проверенных и актуальных дистрибутивов.
Все это резко повысит устойчивость компании к сложным атакам, которые будут доминировать в 2026 году.
Анализируя имеющуюся инфраструктуру, понимаем — от каких угроз защищаем и, соответственно, какими способами. Подробнее об этом рассказал в колонке «Аудит, пентест, модели угроз: антикризисный чек-лист по кибербезу для CEO».
Здесь только замечу, что выстроить эффективную систему защиты информации без актуальной модели угроз невозможно.
Хорошая новость в том, что оперативно их разработать уже реально. На рынке появились решения, которые позволяют автоматизировать этот процесс. Они позволяют создавать модели угроз для информационных систем с учетом внедренных средств защиты и в соответствии с требованиями регуляторов. Использовать их могут даже начинающие специалисты. Риск утечки конфиденциальной информации об уязвимостях инфраструктуры с ними минимален, так как работают они без использования облаков.
10 ключевых средств защиты
И вот теперь можно переходить к ответу на вопрос: какие средства защиты помогут оградить компанию от большинства угроз.
Без выполнения предыдущих пунктов эти средства не сильно помогут. При этом не забываем, что у одного и того же класса средств защиты бывает как базовый функционал, так и весьма широкий, который потребует больше времени на настройки, а также персонала на его обслуживание.
1. NGFW – межсетевой экран нового поколения – базовая необходимость. Подробнее — в нашей колонке «На что ориентироваться при выборе NGFW: опыт интегратора».
2. Антивирус, его можно заменить весьма достойным средством — EDR (extended detection & response), которое как раз серверы и ПК от большинства угроз помогает защитить.
3. Почта и сайт есть в каждой компании, а потому необходимы защита почтового сервера и WAF (web application firewall).
Для совместного применения с ними можно использовать также «песочницу» (sandboxing), которая неплохо помогает выявлять зловредное ПО.
4. Для защиты от сетевых атак применяем сетевой анализатор как на внешний, так и на внутренний трафик, включая проверку и почтового, и веб-трафика.
5. Защиту от внутреннего нарушителя поможет обеспечить DLP (data leak protection) со всеми функциональными модулями, шифрование чувствительной информации.
6. Контроль доступа — при помощи PAM (privilege access management) и многофакторной аутентификации. Последние два средства помогут и для контроля работы внешних подрядчиков, при необходимости их подключения к вашей ИТ-инфраструктуре.
7. Удаленный доступ защищаем с применением защищенных каналов связи.
8. Не забываем, что контейнеры используются все шире — и есть отдельные средства защиты для них, учитывающие особенности взаимодействия ПО с ОС в этих средах, одновременно, например, проверяя внешние библиотеки при разработке ПО и защищая среду разработки.
9. Для автоматизации мониторинга и реагирования поможет связка SIEM и SOAR. Это «мозговой центр» SOC. SIEM агрегирует и коррелирует события со всех систем, SOAR автоматизирует реагирование по заданным сценариям.
10. Также компаниям будет интересно применение «ловушек» (honeypot) для атакующих. Хакер, попавший в такую ловушку, раскрывает себя, а его методы становятся известны защитникам. Это инструмент раннего обнаружения сложных атак. Подробнее о нем рассказали в колонке «Как технология deception помогает компаниям защититься от кибератак и минимизировать ущерб от них».
Для быстрого реагирования необходимо заранее разработать план действий и иметь готовые настройки реагирования при типовых атаках.
Регулярный независимый анализ на проникновение ответит на многие вопросы — что и насколько сильно не защищено. А регулярное обучение сотрудников поможет прежде всего в защите от фишинга.
Как видите, защита не начинается с покупки «волшебной коробки». Она начинается с понимания ценности своих активов, выстраивания процессов и формирования культуры безопасности.
Представленные 10 защитных мер — это каркас, который поможет предотвратить большинство угроз. Но его устойчивость определяется прочностью фундамента. Инвестируйте и в него, и тогда каждый рубль, вложенный в технологии, принесет отдачу в виде сохраненной репутации и прибыли, которую не придется терять.
Интересное:
Новости отрасли:
Все новости:
Публикация компании
Достижения
Контакты
Социальные сети
