Разделы

Безопасность Стратегия безопасности Техническая защита

Как обеспечить глобальный ИТ-контроль?

Проблематика информационной безопасности предприятия остается актуальной в любых экономических условиях. Чем сложнее общая ситуация на рынке, тем большую важность приобретают вопросы сохранения информации, четкое функционирование всех ИТ-систем, обеспечивающих стабильную работу бизнеса и, как следствие, сохраняющих лояльность клиентов. Концепция глобального ИТ-контроля и различные подходы к развитию систем ИБ обсуждались в рамках круглого стола " Глобальный ИТ-контроль", организованного CNews Conferences и компанией "Verysell Проекты".

Во-вторых, в системе должны существовать гарантии того, что ресурсы используются по назначению только авторизованными пользователями и в строго определенное время. Здесь немаловажен контроль устаревших учетных записей. По словам Дружинина, нередки случаи, когда уволенные работники по-прежнему имеют доступ к системе. Такого рода "мертвые души" - одна из серьезных уязвимостей любой системы. Особенно это опасно для финансовых организаций.

Следующий немаловажный момент в обеспечении компромисса между безопасностью и функциональностью системы — грамотное применение политик безопасности. Когда большая часть ресурсов сосредоточена в одних руках, опасность злоумышленных действий со стороны администратора возрастает в разы. Разумеется, необходим и тотальный контроль, под которым подразумевается мониторинг и интеграция результатов аудита. И последняя составляющая — необходимость понимания степени соответствия ИТ-проектов бизнесу. Соблюдение этих правил, по мнению Виктора Дружинина, позволит обеспечить польный ИТ-контроль без ущерба для функциональности.

О концепции операционной эффективности и информационной безопасности Quest Software собравшимся рассказал ведущий архитектор компании Константин Шурунов. По его мнению, ПО для ИТ должно обеспечивать управление приложениями, улучшать и оптимизировать производительность баз данных, вести контроль над инфраструктурой, а также автоматизировать и контролировать виртуальные среды. Управление приложениями подразумевает детектирование возникающей проблемы, ее диагностику, решение и создание отчета.

Для оптимизации работы баз данных необходимо улучшение программ, работающих поверх баз данных. По словам Константина Шурунова, каждые четыре секунды в мире один пользователь осуществляет миграцию при помощи продуктов Quest Software. "ИТ-контроль — основание, без которого все, что выше, не имеет смысла", - заключил Константин.

О человеческом факторе риска для бизнеса говорил и заместитель генерального директора компании Aladdin Алексей Сабанов. Он отметил, что бизнес подвергается угрозам с трех сторон: влияние оказывают люди, государство и интернет.

По его словам, нельзя рассматривать человеческий фактор без отрыва от его окружения. Конечно, человек, самое слабое звено любой системы. По данным компании, 60% ущерба бизнес получает из-за халатности сотрудников, 45% потерь предприниматели несут из-за злоумышленников, 5% рисков приходятся на действия инсайдеров. Для снижения всех этих рисков необходимы механизмы персонификации действий пользователя. Но даже внедрением персонифицированного доступа снизить процент потерь из-за "халатности" все равно довольно сложно. Необходима двухфакторная аутентификация пользователей и шифрование данных на дисках и сменных носителей. В таком случае при утере физического носителя можно не бояться потери важной для бизнеса информации.

Государство — тоже немаловажный фактор риска для бизнеса. По данным аналитического агентства Control Risks Group, в 49% государств бизнес испытывает помехи и агрессию со стороны властей, а 40% государств не гарантируют предпринимателям безопасность их бизнеса. По словам же Алексея Сабанова, в глазах зарубежных компаний Россия является страной с высокими политическими рисками.

Говоря об интернете, он отметил, что мы до сих пор не готовы к его использованию, как в плане понимания угроз и проблем, так и в технологическом аспекте. Сейчас, по его мнению, ситуация с сетевыми угрозами близка к критической. По данным Positive Tecnologies, 93% сайтов в зоне ру имеют уязвимости средней степени риска, а 63% сайтов имеют критические уязвимости.

Можно ли точно оценить стоимость товара с помощью искусственного интеллекта?
искусственный интеллект

По мнению компании Aladdin, с изменением модели угроз должна измениться и парадигма защиты, то есть необходимо переходить от защиты объектов к защите взаимодействия. Необходимо решать проблему очистки интернет-трафика на уровне корпоративного шлюза или провайдера, а также мониторить и анализировать эффективность используемых средств защиты. Стопроцентное инспектирование трафика на шлюзе или у провайдера должно обеспечивать блокировку вредоносного и нежелательного контента, вырезание агрессивного и подозрительного контента, блокирование скрытых каналов утечки, таких как мессенджеры и другие приложение, а также блокирование спама на шлюзе.

Для проверки эффективности используемых средств ИБ необходим инструментальный аудит, а для выявления нарушений политик ИБ должен проводиться мониторинг деятельности пользователей.

Мякишева Марина / CNews