| Календарь мероприятий                               
                                
                                ноябрь   2025                               
| Пн | Вт | Ср | Чт | Пт | Сб | Вс |  |  |  |  |  |  | 1 | 2 |  | 3 | 4 | 5 | 6 | 7 | 8 | 9 |  | 10 | 11 | 12 | 13 | 14 | 15 | 16 |  | 17 | 18 | 19 | 20 | 21 | 22 | 23 |  | 24 | 25 | 26 | 27 | 28 | 29 | 30 |  |
 показать все  Новости партнеров 
								Почти 70% компаний не используют системы защиты от утечек данных                                 Читать далее  
								Айсорс запустил Центр промышленной автоматизации                                 Читать далее  
								Каждая вторая компания в мире внедряет системы управления процессами — рынок вырос вдвое за год                                 Читать далее  
								State of DevOps Russia 2025: рост зрелости команд, интеграция AI и приоритет безопасности                                 Читать далее  
								70% компаний не соответствуют требованиям закона о защите персональных данных                                 Читать далее  показать все  Статьи Поддержка 1С - "черная дыра" IT- бюджета: как превратить хаос в управляемый процесс и оптимизировать затраты Читать далее  Как посчитать реальную выгоду от ИИ в видеонаблюдении? Читать далее  Управление расходами: режем косты с помощью ИИ Читать далее  Безопасность как сервис (SECaaS) Читать далее  До 97% выросло количество людей, которые реагируют на утечку своих персональных данных Читать далее  Точность до метра и сантиметра: как применяют технологии позиционирования Читать далее  Как искусственный интеллект изменит экономику Читать далее  Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась Читать далее  Сладкая жизнь Читать далее  12 бизнес-концепций, которыми должны овладеть ИТ-руководители Читать далее  показать все  | Опрос. Как лучше сохранять важную информацию? 
                                Главная / 
Архив номеров / 2015 / Выпуск №7 (50) / Опрос. Как лучше сохранять важную информацию? 
Рубрика:
Тема номера / 
Технологии безопасности 
 
 
	Facebook Мой мир Вконтакте Одноклассники Google+ 
 Как лучше сохранять важную информацию? Обычно наши эксперты дают оценку тенденциям и ИТ-решениям, существующим на российском рынке. На этот раз мы решили узнать, какими средствами защиты ценной информации они пользуются в своей работе. На вопросы «БИТа» отвечают эксперты ведущих компаний 
| 
 | «Если речь идет о защите бизнес-приложений, то здесь все более актуальными становятся решения по аудиту защищенности и эффективности построения системы»Андрей Заикин, руководитель направления информационной безопасности компании КРОК |  
| Выстраивание грамотной системы обеспечения безопасности информации компании – это комплексная задача. В самом общем случае нужно своевременно обновлять программное обеспечение и антивирусное ПО, осуществлять фильтрацию трафика, повышать уровень осведомленности персонала о существующих рисках и следить за исполнением внутрикорпоративных политик и регламентов по работе с конфиденциальной информацией. Кроме того, существуют решения для непосредственной борьбы с утечками важных для компании данных – это системы класса DLP (Data Loss/Leakage Prevention), которые контролируют основные каналы обмена информацией. А длятого, чтобы ограничить права доступа различных категорий пользователей к конфиденциальным сведениям, используются решения класса IRM (Information Right Management) и IAG-системы (Identity & Access Governance). Они позволяют ограничить доступ сотрудников к отдельным файлам, приложениям, их функционалу, а также автоматизировать процесс согласования и предоставления прав доступа. Из простейшего: можно сделать так, чтобы конфиденциальная финансовая информация была доступна только главному бухгалтеру, а, например, кадровые сведения – только ответственным HR-менеджерам. Например, не так давно в одной территориально-распределенной добывающей компании КРОК реализовал проект, в результате которого заказчик, у которого в штате находятся около 10 тыс. человек, избавился от несоответствия между учетными записями и кадровой базой, кроме того, он может легко восстановить цепочку согласования прав доступа сотрудников к корпоративным системам. У нас в КРОК IRM также используется, в частности, для распределения прав доступа к конфиденциальной документации. При пересылке зашифрованного документа за пределы компании он не сможет быть открыт на устройстве, неимеющем доступа к IRM-серверу и без предоставления валидных аутентификационных данных. Кроме того, если речь идет о защите бизнес-приложений, то здесь все более актуальными становятся решения по аудиту защищенности и эффективности построения системы. |    
| 
 | «Решением стало внедрение корпоративного менеджера паролей Passwork, который справляется со всеми поставленными задачами»Илья Гарах, основатель и руководитель веб-студии Primepix |  
| Деятельность любой веб-студии всегда тесно связана с проблемой хранения паролей и доступов. Мы храним доступы к серверам, сайтам наших клиентов, SMM-специалисты хранят пароли к аккаунтам социальных сетей. Клиенты часто отправляют свои пароли в электронных письмах или по скайпу, а нам крайне важно их не потерять. Доступы необходимо передавать разработчикам на время работы над проектами. Менеджеры паролей частично решают эти проблемы, но они созданы для личного использования и не содержат возможностей для работы в команде. Нам были необходимы возможности совместной работы, например, предоставить доступк группе паролей определенному сотруднику, а также уверенность в мерах безопасности такого менеджера паролей. Решением стало внедрение корпоративного менеджера паролей Passwork, который справляется со всеми поставленными задачами. Теперь все наши сотрудники хранят пароли в Passwork, мы как администраторы можем предоставлять илиограничивать доступ. Передавать пароль можно внутри самого сервиса, а также используя одноразовые ссылки или просто ссылки на Passwork, таким образом, мы полностью избавились от пересылки паролей в открытом виде. |    
| 
 | «Мы используем собственный продукт – «Фабрика системной безопасности». Это программа, предназначенная для контроля сотрудников и предотвращения утечки информации»Никита Панин, инженер по информационной безопасности, ООО БТП |  
| «Фабрика системной безопасности» позволяет настроить реакцию на подозрительные действия сотрудников, получать информацию о работе сотрудников филиалов дистанционно, просматривать, что делают сотрудники на рабочих местах, фиксировать действия при работе с базами данных, выявлять источники утечки информации, отслеживать действия с вредоносным ПО, фиксировать изменения конфигураций компьютеров персонала. |    
| 
 | «Мы установили облачное сетевое хранилище WD My Cloud EX2 объемом 10 Тб. Приобретение NAS обошлось в шесть раз дешевле, чем год пользования бизнес-аккаунтом на Dropbox»Александр Лихтман, основатель и CEO агентства 2L |  
| Подходы к хранению важной информации изменялись у нас вместе с ростом компании. Около двух лет мы использовали для этого сервис Dropbox, и он полностью покрывал наши потребности. Но с развитием агентства возникло две проблемы. Во-первых, стало катастрофически не хватать места в аккаунтах начального уровня, а пакет «Бизнес» на 25 пользователей обходится в 3750 долларов в год – затратно, особенно учитывая рост курса. Вторая проблема в том, что мы стали уделять больше внимания безопасности хранения данных. Сегодня не существует правовых механизмов, которые гарантировали бы полное удаление файла из облака, даже поправки о «праве назабвение» лишь заставляют убирать информацию из индекса поисковиков. Поэтому мы установили облачное сетевое хранилище WD My Cloud EX2 объемом 10 Тб. Приобретение NAS обошлось в шесть раз дешевле, чем год пользования бизнес-аккаунтом на Dropbox. При этом функции те же самые, и файлы доступны из любой точки мира. Интерфейс настолько простой, что сотрудников не пришлось переучивать, и возможностей для защиты информации гораздо больше. |  В начало⇑   
	Facebook Мой мир Вконтакте Одноклассники Google+ Комментарии отсутствуют Комментарии могут отставлять только зарегистрированные пользователи | Вакансии на сайте Jooble |