Top.Mail.Ru
РБК Компании
Главная ARinteg 20 января 2026

10 защитных мер, которые предотвратят большинство угроз

С каждым годом кибератаки становятся все более изощренными, нормативные требования более строгими, последствия нарушений — серьезнее
10 защитных мер, которые предотвратят большинство угроз
Источник изображения: Freepik.com
Максим Воробьев
Максим Воробьев
руководитель отдела предпродажной подготовки компании ARinteg

В сфере ИТ с 2002 года, в ИБ — с 2018. В ARinteg отвечает за предоставление решений по информационной безопасности.

Подробнее про эксперта

Эксперты обращают внимание на рост с начала 2026 года числа высококритичных инцидентов ( +44 %).

В ситуации усложнения ландшафта киберугроз компании вынуждены наращивать бюджеты на информационную безопасность. В 2026 году они делают ставку на выстраивание многоуровневой и адаптивной системы защиты, управление доступом и автоматизацию.

А что мы, собственно, защищаем?

В этой колонке, прежде чем давать ответ на заявленный в заголовке вопрос, надо сказать о подготовке организации этой защиты. Я вполне понимаю, что есть реальная ситуация, а есть — стремление к идеалу. Но структурировать работу все равно необходимо. Без этого выстроить эффективную защиту информации не получится.

На практике мы видим, к сожалению, что немалая часть компаний этим этапом пренебрегает. И это ошибка, поскольку защитить то, чего не «видишь», невозможно.

Поэтому сначала давайте определимся: что мы защищаем.

Для этого ответим на два вопроса:

Какая информация и процессы являются критичными для бизнеса?

Отказ каких узлов ИТ-инфраструктуры приведет к наибольшим потерям?

Вопрос о том, какие применять методологии оценки (количественные, временны́́е или денежные) — можно пока не трогать.

Управление доступом

Отдельная тема для проработки — кто и к какой информации должен иметь доступ. Это потребует создания правил выдачи прав доступа к различным ИТ-ресурсам и управления этими правами. А также правил хранения и распространения информации на ИТ-ресурсах.

Харденинг, проектирование и модернизация ИТ-инфраструктуры

Это следующий этап, сюда относим не только аккуратные настройки (закрытие неиспользуемых портов, ненужного функционала, прав доступа и т. д.), но и подход нулевого доверия (разрешить только то, что нужно для функционирования, остальное — явно запретить), и сегментирование сети (включая удаленный доступ, защиту почтового и веб-сервера, изоляция внутренних важных сегментов, физическое разделение гостевого и корпоративного Wi-Fi), и регулярное резервирование (поможет при защите от шифровальщиков) и аварийное восстановление (часть защиты от DDoS-атак, например).

А еще то, что можно назвать уменьшением поверхности атаки и заодно — облегчением операционного управления ИТ-инфраструктурой — типизация ПО и оборудования: уменьшение количества дистрибутивов и версий ПО, создание типовых образов. Опять же, одна из мер защиты от вредоносного ПО — использование проверенных и актуальных дистрибутивов.

Все это резко повысит устойчивость компании к сложным атакам, которые будут доминировать в 2026 году.

Анализируя имеющуюся инфраструктуру, понимаем — от каких угроз защищаем и, соответственно, какими способами. Подробнее об этом рассказал в колонке «Аудит, пентест, модели угроз: антикризисный чек-лист по кибербезу для CEO».

Здесь только замечу, что выстроить эффективную систему защиты информации без актуальной модели угроз невозможно.

Хорошая новость в том, что оперативно их разработать уже реально. На рынке появились решения, которые позволяют автоматизировать этот процесс. Они позволяют создавать модели угроз для информационных систем с учетом внедренных средств защиты и в соответствии с требованиями регуляторов. Использовать их могут даже начинающие специалисты. Риск утечки конфиденциальной информации об уязвимостях инфраструктуры с ними минимален, так как работают они без использования облаков.

10 ключевых средств защиты

И вот теперь можно переходить к ответу на вопрос: какие средства защиты помогут оградить компанию от большинства угроз.

Без выполнения предыдущих пунктов эти средства не сильно помогут. При этом не забываем, что у одного и того же класса средств защиты бывает как базовый функционал, так и весьма широкий, который потребует больше времени на настройки, а также персонала на его обслуживание.

1. NGFW – межсетевой экран нового поколения – базовая необходимость. Подробнее — в нашей колонке «На что ориентироваться при выборе NGFW: опыт интегратора».

2. Антивирус, его можно заменить весьма достойным средством — EDR (extended detection & response), которое как раз серверы и ПК от большинства угроз помогает защитить.

3. Почта и сайт есть в каждой компании, а потому необходимы защита почтового сервера и WAF (web application firewall).

Для совместного применения с ними можно использовать также «песочницу» (sandboxing), которая неплохо помогает выявлять зловредное ПО.

4. Для защиты от сетевых атак применяем сетевой анализатор как на внешний, так и на внутренний трафик, включая проверку и почтового, и веб-трафика.

5. Защиту от внутреннего нарушителя поможет обеспечить DLP (data leak protection) со всеми функциональными модулями, шифрование чувствительной информации.

6. Контроль доступа — при помощи PAM (privilege access management) и многофакторной аутентификации. Последние два средства помогут и для контроля работы внешних подрядчиков, при необходимости их подключения к вашей ИТ-инфраструктуре.

7. Удаленный доступ защищаем с применением защищенных каналов связи.

8. Не забываем, что контейнеры используются все шире — и есть отдельные средства защиты для них, учитывающие особенности взаимодействия ПО с ОС в этих средах, одновременно, например, проверяя внешние библиотеки при разработке ПО и защищая среду разработки.

9. Для автоматизации мониторинга и реагирования поможет связка SIEM и SOAR. Это «мозговой центр» SOC. SIEM агрегирует и коррелирует события со всех систем, SOAR автоматизирует реагирование по заданным сценариям.

10. Также компаниям будет интересно применение «ловушек» (honeypot) для атакующих. Хакер, попавший в такую ловушку, раскрывает себя, а его методы становятся известны защитникам. Это инструмент раннего обнаружения сложных атак. Подробнее о нем рассказали в колонке «Как технология deception помогает компаниям защититься от кибератак и минимизировать ущерб от них».

Для быстрого реагирования необходимо заранее разработать план действий и иметь готовые настройки реагирования при типовых атаках.

Регулярный независимый анализ на проникновение ответит на многие вопросы — что и насколько сильно не защищено. А регулярное обучение сотрудников поможет прежде всего в защите от фишинга.

Как видите, защита не начинается с покупки «волшебной коробки». Она начинается с понимания ценности своих активов, выстраивания процессов и формирования культуры безопасности.

Представленные 10 защитных мер — это каркас, который поможет предотвратить большинство угроз. Но его устойчивость определяется прочностью фундамента. Инвестируйте и в него, и тогда каждый рубль, вложенный в технологии, принесет отдачу в виде сохраненной репутации и прибыли, которую не придется терять.

Интересное:

Новости отрасли:

Все новости:

Достижения

47%Динамика выручки 2024/2023
В рейтингах TАdviser и CNewsARinteg среди крупнейших поставщиков решений для защиты информации
Нам доверяют«Алроса», «Морской банк», «Альфа-Банк», банк «ВТБ 24», «Мосгаз», «Гознак» и многие другие
Высшие партнерские статусыРоссийских и мировых ИТ/ИБ-вендоров
5 тысячПроектов для 1,2 тыс. компаний реализовали за пять лет

Контакты

Адрес
Россия, г. Москва, БЦ «Яуза-Тауэр», ул. Радио, д. 24, к. 1, офис 207
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия