Вы находитесь в городе Ваш город: Дедовск
На фоне заявлений о росте числа кибератак рассказываем, как ИНВИТРО защищает свою инфраструктуру и почему данные хранящиеся на стороне медицинской компании под надежной защитой.
Какие алгоритмы и структуры информационной безопасности используются в компании?
В ИНВИТРО работа с данными регулируется чёткой политикой информационной безопасности с ответственными лицами, которая описывает принципы обращения с информацией и жёстко определяет модель разграничения прав, благодаря чему каждый сотрудник получает доступ ровно в том объёме, который необходим ему для выполнения должностных обязанностей — не больше и не меньше.
За внедрение и бесперебойную работу защитных механизмов отвечает выделенная команда информационной безопасности, которая вместе с системными администраторами круглосуточно мониторит события, инициирует расследования инцидентов и регулярно проводит тесты на проникновение.
Чтобы убедиться, что инфраструктура действительно соответствует внутренним стандартам и отраслевым требованиям, мы проводятся плановые аудиты: анализ журналов событий, проверка настроек и обязательный тест резервных копий. На техническом уровне безопасность поддерживается многоступенчатыми рубежами: межсетевые экраны отсеивают несанкционированный трафик, системы IDS/IPS выявляют подозрительные действия и мгновенно изолируют угрозу, а сегментация сети не позволяет злоумышленнику распространиться дальше точки вероятного проникновения. Все хранимые и передаваемые данные шифруются, а катастрофоустойчивые резервные копии гарантируют их сохранность даже при аппаратном сбое или успешной атаке.
Отдельное внимание мы уделяем человеческому фактору: сотрудники регулярно проходят обучение, узнают о новых методах фишинга и социальной инженерии и закрепляют правила безопасной работы с ИТ-системами.
В компании внедрена комплексная система DLP: политика и специализированное программное обеспечение предотвращают утечки конфиденциальной информации. Любое перемещение данных — копирование, отправка через мессенджеры, запись на USB-носитель — проходит автоматический анализ. Если система обнаруживает подозрительные маркёры, передача блокируется, поднимается тревога и сразу запускается расследование инцидента.
За защиту конечных устройств отвечает EDR-платформа. Агенты, установленные на рабочих станциях, ноутбуках и серверах, непрерывно отслеживают действия пользователей и процессов, выявляют аномалии и пресекают вредоносную активность.
Доступ к чувствительным данным защищён многофакторной аутентификацией: сотрудник вводит персональный пароль и подтверждает вход одноразовым кодом из внешнего удостоверяющего сервиса или приложения-аутентификатора.
Три фундаментальных принципа нашей информационной безопасности — резервирование, регулярное бэкапирование и круглосуточный мониторинг. На этих столпах строится вся инфраструктура защиты, и каждый из процессов отлажен и поддерживается на постоянной основе.
Какие риски могут быть у пользователей в случае кибератак и почему эти системы в целом подвергаются атакам?
Любая кибератака сводится к двум базовым целям: похитить данные, уничтожить или повредить их. Промежуточный вариант — шифровальщики-вымогатели, которые блокируют доступ к информации и требуют выкуп за ключ расшифровки. На фоне роста цифровизации число подобных инцидентов неизбежно увеличивается: всё больше людей получают доступ к технологиям, а значит, и к инструментам киберпреступности.
Компания ИНВИТРО хранит обширный массив чувствительных конфиденциальных сведений — как персональные данные клиентов, так и результаты их лабораторных исследований. Поэтому для нас критически важно минимизировать два ключевых риска для пользователей:
В совокупности меры, перечисленные выше, обеспечивают непрерывность сервисов и конфиденциальность медицинских сведений, позволяя клиентам ИНВИТРО быть уверенными, что их данные надёжно защищены и всегда доступны для контроля здоровья.