Информационная безопасность


Не секрет, что Microsoft — один из наиболее «любимых» хакерами объектов: в среднем в течение месяца регистрируется около 90 тыс. попыток взлома или сканирования портов Internet-узлов компании. Неудивительно поэтому, что вопросам информационной безопасности приходится уделять значительное внимание.

Как и во многих других крупных компаниях, в Microsoft имеется собственная политика в области информационной безопасности, включающая программу мер по обеспечению сохранности информации. Данная политика помогает, с одной стороны, обеспечить надежный, безопасный и своевременный доступ к нужным данным, с другой — исключать несанкционированный доступ к данным как извне, так и изнутри, предотвращать сбои и повреждения систем и обеспечивать их быстрое восстановление.

Политика безопасности прописывает правила использования программного обеспечения, применения паролей и систем шифрования, правил резервного копирования, удаленного доступа к ресурсам и пр.

На IT Group возложены и заботы по резервному копированию данных и быстрому восстановлению жизненно важных узлов ИТ-инфраструктуры в случаях сбоев или хакерских атак.

В составе IT Group имеется два специализированных подразделения. Первое из них — группа оперативного выявления дефектов в программах.

Эта группа действует совместно с разработчиками, отвечающими за информационную безопасность программных продуктов, принимая участие в создании новых программ, начиная от их проектирования и заканчивая всеми стадиями тестирования. Ведется тесная работа по включению систем безопасности в операционные системы.

Кроме того, группа проверяет приложения независимых разработчиков. Второе подразделение — группа быстрого реагирования на неполадки в компьютерных системах. Ее основная задача — оперативное устранение последствий сбоев и хакерских атак. Специалисты IT Group следят за выполнением политики безопасности сотрудниками Microsoft.

Особое значение придается подключению бизнес-партнеров, совместных и приобретенных предприятий. Перед тем как их подключить к корпоративной сети, проводится тщательная проверка, имеющая целью убедиться, что такое подключение не ведет к появлению дыр. Кроме того, существует четкое разделение прав доступа всех партнеров компании. В частности, выделяются специальные ограниченные сетевые сегменты, к которым предоставляется доступ извне.

Ссылка на основную публикацию
Adblock detector