| 
                                 Календарь мероприятий 
                                                              
                                
                                ноябрь     2025 
                                
                                
                                                              
Пн  | 
      Вт  | 
	  Ср  | 
	  Чт  | 
	  Пт  | 
	  Сб  | 
	  Вс  | 
	    |  |  |  |  | 1  | 2  |  3  | 4  | 5  | 6  | 7  | 8  | 9  |  10  | 11  | 12  | 13  | 14  | 15  | 16  |  17  | 18  | 19  | 20  | 21  | 22  | 23  |  24  | 25  | 26  | 27  | 28  | 29  | 30  |  |
                                   
                                показать все   
                                 
                                
                                Новости партнеров 
                                
                                
								Почти 70% компаний не используют системы защиты от утечек данных                                 
                                Читать далее   
                                
                                
								Айсорс запустил Центр промышленной автоматизации                                 
                                Читать далее   
                                
                                
								Каждая вторая компания в мире внедряет системы управления процессами — рынок вырос вдвое за год                                 
                                Читать далее   
                                
                                
								State of DevOps Russia 2025: рост зрелости команд, интеграция AI и приоритет безопасности                                 
                                Читать далее   
                                
                                
								70% компаний не соответствуют требованиям закона о защите персональных данных                                 
                                Читать далее   
                                показать все   
                                
                                
                                Статьи 
                                
                                Поддержка 1С - "черная дыра" IT- бюджета: как превратить хаос в управляемый процесс и оптимизировать затраты 
                                Читать далее   
                                
                                Как посчитать реальную выгоду от ИИ в видеонаблюдении? 
                                Читать далее   
                                
                                Управление расходами: режем косты с помощью ИИ 
                                Читать далее   
                                
                                Безопасность как сервис (SECaaS) 
                                Читать далее   
                                
                                До 97% выросло количество людей, которые реагируют на утечку своих персональных данных 
                                Читать далее   
                                
                                Точность до метра и сантиметра: как применяют технологии позиционирования 
                                Читать далее   
                                
                                Как искусственный интеллект изменит экономику 
                                Читать далее   
                                
                                Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась 
                                Читать далее   
                                
                                Сладкая жизнь 
                                Читать далее   
                                
                                12 бизнес-концепций, которыми должны овладеть ИТ-руководители 
                                Читать далее   
                                показать все   
                                
                            
                                 | 
                                
                                 Информационная безопасность в SMB-компаниях  
                                
                                Главная / 
Архив номеров / 2013 / Выпуск №5 (28) / Информационная безопасность в SMB-компаниях  
                                 
                                
Рубрика:
Тема номера / 
ИТ-решения для малого и среднего бизнеса 
  
	Facebook 
	
	Мой мир 
	Вконтакте 
	Одноклассники 
	Google+ 
 
Елена Наумова, менеджер по продуктам компании InfoWatch
 
Информационная безопасность в SMB-компаниях 
Сегодня в отношении вопроса информационной безопасности (ИБ) в сегменте SMB бытуют два противоположных мнения. Одни аналитики утверждают, что в небольших компаниях нет даже понятия ИБ, поскольку нет информации, представляющей настолько весомый для бизнеса актив, который требовал бы внедрения систем защиты. Другие считают, что с точки зрения информационной инфраструктуры каналов передачи и форматов данных предприятия SMB фактически идентичны предприятиям Enterprise – дело лишь в масштабе. Соответственно подход к ИБ также должен быть идентичным 
Мнение об отсутствии весомых для бизнеса информационных активов у SMB-предприятий обусловлено скорее привычным, традиционным взглядом на подобные предприятия: ведение дел «по старинке», слабое внедрение ИТ-технологий, хранение данных в бумажном виде – все это действительно было так. 
Но именно было, поскольку удешевление, а значит, и доступность компьютеров и средств цифрового хранения и обработки данных происходит в ускоренном режиме, да и контролирующие организации предъявляют SMB-рынку требования, соответствующие современным тенденциям «повсеместной оцифровки». Таким образом, все бумажные активы превращаются в невесомые файлы, разлетающиеся через флешки, планшеты и облачные хранилища. 
Сложно отрицать, что с точки зрения информационной инфраструктуры (топологии сети, средств управления и коммуникации, операционных систем) крупные и сравнительно небольшие предприятия мало чем различаются. Однако основной момент, связанный именно со спецификой SMB, – недостаточный объем финансового обеспечения этой инфраструктуры. Отсюда и распространенные последствия: 
- Во-первых, отсутствие долгосрочной ИТ-стратегии. Каждый вновь приходящий ИТ-специалист перекраивает инфраструктуру под свое видение и уровень знаний, постепенно превращая ее в зоопарк систем. Как правило, финансирование ИТ в SMB осуществляется по остаточному принципу, что не позволяет проводить полноценное обновление устаревших систем. В итоге Windows 8 на ноутбуке руководителя мирно соседствует с Windows 2000 на компьютере секретаря, отдел разработки обменивается данными через Dropbox, бухгалтерия – через флешки и дискеты, а отдел продаж и вовсе использует собственные смартфоны и планшеты – и продавцам удобно, и предприятию не нужно тратиться. А ведь подобные коммуникаторы – это не только средства связи и доступа к корпоративным данным, но и весьма объемные хранилища информации.
 
- Во-вторых, дефицит обучения сотрудников элементарным навыкам безопасного хранения данных. Большинство утечек происходит вследствие невнимательности и непонимания сотрудниками правил работы с информацией. Если для крупного бизнеса единичная утечка данных – это серьезный, но приемлемый риск, то компания средних размеров может вовсе закрыться в результате такого инцидента. Даже одна утечка (например, если речь идет о клиентской базе или бизнес-образующей технологии) может стать фатальной.
 
- Третий специфичный момент – это отсутствие выделенного специалиста, которого в сегменте Enterprise гордо именуют Офицером Информационной Безопасности и в чьи обязанности входит определение информационных активов, уровня риска для предприятия в случае утери или разглашения информации, а также выбор DLP-систем с последующим мониторингом результатов. В небольших компаниях все возложено на плечи одного системного администратора, у которого даже при наличии квалификации совершенно нет времени следить за движением информации в офисе в режиме реального времени и принимать своевременные решения.
 
 
Что же можно предложить организациям, которые все больше погружаются в мир цифровой информации, но не имеют достаточного финансирования для обеспечения безопасности данных? Самым эффективным решением стало бы изменение подхода к ИБ, внедрение современных систем классификации и мониторинга информации, применяемых в крупном бизнесе. Но основную проблему – недостаток финансирования – преодолеть весьма затруднительно. 
Поэтому при разработке решения для предприятий SMB мы сфокусировались на обеспечении защиты цифровых активов, не требующих больших финансовых затрат и глобальных изменений в привычных бизнес-процессах. И первым таким продуктом в нашей линейке стал InfoWatch EndPoint Security, который решает весь комплекс базовых задач в области ИБ для рабочих станций и съемных носителей информации. 
| InfoWatch EndPoint Security – это не просто сочетание нескольких технологий, а в первую очередь их продуманная совместная работа с единой политикой управления функционалом из единой консоли | 
 
 
В InfoWatch EndPoint Security реализована возможность создания гибких настроек прав доступа к устройствам и аудита информации с помощью механизма теневого копирования данных, записываемых на эти устройства. 
Кроме контроля устройств, в InfoWatch EndPoint Security заложены опции контроля при обмене файлами, а именно возможность запрета скачивания файлов через Internet Explorer, доступа к облачным файловым хранилищам (Dropbox, SkyDrive и Google Drive) и передачи файлов через Skype. 
Для компаний, мигрирующих на виртуальную инфраструктуру и задействующих в бизнес-процессах работу в режиме терминальных сессий, предусмотрена функция контроля доступа к терминальным дискам (поддержка Thin Client Storage и редирект USB по RDP). 
Поскольку в сегменте SMB не принята политика жесткого контроля, мы предусмотрели два режима работы, связанных с изменением уровня прав доступа к внешним устройствам: императивный, когда права доступа к устройствам задаются администратором и не могут изменяться сотрудником, и демократичный, когда через интерфейс агента сотрудник может запросить у администратора изменение прав доступа к устройствам и портам (генерация кода доступа). 
Это удобно, когда сотрудник находится вне сети и не имеет связи с сервером управления. Опцию по достоинству оценят сотрудники, работающие удаленно или находящиеся в командировке, – в случае необходимости открыть доступ к данным на нужном носителе им достаточно ввести код, полученный от администратора по SMS. 
Системы ИБ знамениты сложностью в установке и настройке. Чтобы установить все нужное ПО и «подружить» между собой, привлекаются системные интеграторы. Мы подходили с пониманием к этой проблеме, поэтому для работы InfoWatch EndPoint Security не требуется выделенный сервер, достаточно базы данных MySQL или MS SQL (любой версии начиная с MS SQL 2005, включая бесплатный SQL Express), а на рабочих местах требуется лишь один агент, обеспечивающий работу всех систем, включенных в продукт. Достаточно активировать их одним кликом в управляющей консоли, и InfoWatch EndPoint Security начнет работу. 
Аппаратные требования к продукту не выходят за рамки требований к ОС, при этом InfoWatch EndPoint Security поддерживает все системы Windows начиная с Windows 2000. Решение может устанавливаться как на десктопные, так и на серверные системы без необходимости перезагрузки и без конфликтов с антивирусами (KIS, Bit Defender, ESET, Dr.Web и др.). 
Всем известно, что шифрование – наиболее эффективный и надежный способ защиты данных, а также вызывающий головную боль у администраторов при развертывании корпоративной системы шифрования и при работе с бесчисленными жалобами сотрудников на то, что система мешает работе. 
Продукт InfoWatch EndPoint Security осуществляет шифрование в прозрачном режиме, т.е. абсолютно незаметно для сотрудников, пока они используют зашифрованные данные по назначению – на рабочих местах, внутри рабочей группы или всей организации (в зависимости от включенного режима). При этом используются только криптографические модули, входящие в состав ОС, что максимально снижает риски некорректной работы и невозможности восстановления зашифрованных данных. 
Мы создавали продукт для системного администратора и постарались, чтобы решение было максимально простым и удобным в использовании, решало задачи безопасности, но не требовало постоянного внимания и тем более не служило источником жалоб от сотрудников. Поэтому InfoWatch EndPoint Security – это не просто сочетание нескольких технологий, а в первую очередь их продуманная совместная работа с единой политикой управления функционалом из одной консоли. В начало⇑ 
  
	Facebook 
	
	Мой мир 
	Вконтакте 
	Одноклассники 
	Google+ 
 
                   Комментарии отсутствуют 
          
                                Комментарии могут отставлять только зарегистрированные пользователи 
                                 | 
                                
                                
 
Вакансии на сайте Jooble
                                 |