Опрос. Как лучше сохранять важную информацию?::БИТ 07.2015
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

22.04.2024

Сообщество цифровых управленцев «я-ИТ-ы» проводит ЗАКРЫТУЮ встречу в рамках выставки «Связь-2024»!

Читать далее 

18.04.2024

Ассоциация разработчиков «Отечественный софт» отметила 15-летие

Читать далее 

17.04.2024

РДТЕХ представил Технологическую карту российского ПО 2023

Читать далее 

16.04.2024

RAMAX Group получила партнерский статус уровня Gold по продукту Tarantool

Читать далее 

показать все 

Статьи

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

18.04.2024

Цифровая трансформация в энергетике: как запустить проект с максимальным финансовым эффектом?

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

31.01.2024

Здания с признаками интеллекта. Как Сергей Провалихин автоматизирует дома и производства

Читать далее 

показать все 

Опрос. Как лучше сохранять важную информацию?

Главная / Архив номеров / 2015 / Выпуск №7 (50) / Опрос. Как лучше сохранять важную информацию?

Рубрика: Тема номера /  Технологии безопасности


Как лучше сохранять важную информацию?

Обычно наши эксперты дают оценку тенденциям и ИТ-решениям, существующим на российском рынке. На этот раз мы решили узнать, какими средствами защиты ценной информации они пользуются в своей работе. На вопросы «БИТа» отвечают эксперты ведущих компаний

Андрей Заикин

«Если речь идет о защите бизнес-приложений, то здесь все более актуальными становятся решения по аудиту защищенности и эффективности построения системы»

Андрей Заикин, руководитель направления информационной безопасности компании КРОК

Выстраивание грамотной системы обеспечения безопасности информации компании – это комплексная задача.

В самом общем случае нужно своевременно обновлять программное обеспечение и антивирусное ПО, осуществлять фильтрацию трафика, повышать уровень осведомленности персонала о существующих рисках и следить за исполнением внутрикорпоративных политик и регламентов по работе с конфиденциальной информацией.

Кроме того, существуют решения для непосредственной борьбы с утечками важных для компании данных – это системы класса DLP (Data Loss/Leakage Prevention), которые контролируют основные каналы обмена информацией. А длятого, чтобы ограничить права доступа различных категорий пользователей к конфиденциальным сведениям, используются решения класса IRM (Information Right Management) и IAG-системы (Identity & Access Governance). Они позволяют ограничить доступ сотрудников к отдельным файлам, приложениям, их функционалу, а также автоматизировать процесс согласования и предоставления прав доступа.

Из простейшего: можно сделать так, чтобы конфиденциальная финансовая информация была доступна только главному бухгалтеру, а, например, кадровые сведения – только ответственным HR-менеджерам. Например, не так давно в одной территориально-распределенной добывающей компании КРОК реализовал проект, в результате которого заказчик, у которого в штате находятся около 10 тыс. человек, избавился от несоответствия между учетными записями и кадровой базой, кроме того, он может легко восстановить цепочку согласования прав доступа сотрудников к корпоративным системам.

У нас в КРОК IRM также используется, в частности, для распределения прав доступа к конфиденциальной документации. При пересылке зашифрованного документа за пределы компании он не сможет быть открыт на устройстве, неимеющем доступа к IRM-серверу и без предоставления валидных аутентификационных данных.

Кроме того, если речь идет о защите бизнес-приложений, то здесь все более актуальными становятся решения по аудиту защищенности и эффективности построения системы.

 

Илья Гарах

«Решением стало внедрение корпоративного менеджера паролей Passwork, который справляется со всеми поставленными задачами»

Илья Гарах, основатель и руководитель веб-студии Primepix

Деятельность любой веб-студии всегда тесно связана с проблемой хранения паролей и доступов. Мы храним доступы к серверам, сайтам наших клиентов, SMM-специалисты хранят пароли к аккаунтам социальных сетей. Клиенты часто отправляют свои пароли в электронных письмах или по скайпу, а нам крайне важно их не потерять. Доступы необходимо передавать разработчикам на время работы над проектами.

Менеджеры паролей частично решают эти проблемы, но они созданы для личного использования и не содержат возможностей для работы в команде. Нам были необходимы возможности совместной работы, например, предоставить доступк группе паролей определенному сотруднику, а также уверенность в мерах безопасности такого менеджера паролей.

Решением стало внедрение корпоративного менеджера паролей Passwork, который справляется со всеми поставленными задачами. Теперь все наши сотрудники хранят пароли в Passwork, мы как администраторы можем предоставлять илиограничивать доступ. Передавать пароль можно внутри самого сервиса, а также используя одноразовые ссылки или просто ссылки на Passwork, таким образом, мы полностью избавились от пересылки паролей в открытом виде.

 

Никита Панин

«Мы используем собственный продукт – «Фабрика системной безопасности». Это программа, предназначенная для контроля сотрудников и предотвращения утечки информации»

Никита Панин, инженер по информационной безопасности, ООО БТП

«Фабрика системной безопасности» позволяет настроить реакцию на подозрительные действия сотрудников, получать информацию о работе сотрудников филиалов дистанционно, просматривать, что делают сотрудники на рабочих местах, фиксировать действия при работе с базами данных, выявлять источники утечки информации, отслеживать действия с вредоносным ПО, фиксировать изменения конфигураций компьютеров персонала.

 

Александр Лихтман

«Мы установили облачное сетевое хранилище WD My Cloud EX2 объемом 10 Тб. Приобретение NAS обошлось в шесть раз дешевле, чем год пользования бизнес-аккаунтом на Dropbox»

Александр Лихтман, основатель и CEO агентства 2L

Подходы к хранению важной информации изменялись у нас вместе с ростом компании. Около двух лет мы использовали для этого сервис Dropbox, и он полностью покрывал наши потребности. Но с развитием агентства возникло две проблемы.

Во-первых, стало катастрофически не хватать места в аккаунтах начального уровня, а пакет «Бизнес» на 25 пользователей обходится в 3750 долларов в год – затратно, особенно учитывая рост курса.

Вторая проблема в том, что мы стали уделять больше внимания безопасности хранения данных. Сегодня не существует правовых механизмов, которые гарантировали бы полное удаление файла из облака, даже поправки о «праве назабвение» лишь заставляют убирать информацию из индекса поисковиков.

Поэтому мы установили облачное сетевое хранилище WD My Cloud EX2 объемом 10 Тб. Приобретение NAS обошлось в шесть раз дешевле, чем год пользования бизнес-аккаунтом на Dropbox. При этом функции те же самые, и файлы доступны из любой точки мира. Интерфейс настолько простой, что сотрудников не пришлось переучивать, и возможностей для защиты информации гораздо больше.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (135) 2024г.
Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика