Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

27.04.2024

RAMAX Group рассказала на Smart Mining & Metals об особенностях пилотирования ML-проектов

Читать далее 

22.04.2024

Сообщество цифровых управленцев «я-ИТ-ы» проводит ЗАКРЫТУЮ встречу в рамках выставки «Связь-2024»!

Читать далее 

18.04.2024

Ассоциация разработчиков «Отечественный софт» отметила 15-летие

Читать далее 

17.04.2024

РДТЕХ представил Технологическую карту российского ПО 2023

Читать далее 

показать все 

Статьи

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

18.04.2024

Цифровая трансформация в энергетике: как запустить проект с максимальным финансовым эффектом?

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

31.01.2024

Здания с признаками интеллекта. Как Сергей Провалихин автоматизирует дома и производства

Читать далее 

показать все 

Осторожно: данные!

Главная / Статьи / Опросы / Осторожно: данные!


Осторожно: данные!

Информационная безопасность – это комплекс мер. И чем больше становится угроз, тем чаще появляются на ИТ-рынке новые технологии и решения, помогающие компаниям защищать свою конфиденциальную информацию.

1. Как вы оцениваете новинки? По каким принципам отбираете для себя новые средства защиты?
2. Часто ли внедряете их в своей компании?
3. Какие новые технологии, решения, методы повышения информационной безопасности вы считаете наиболее перспективными?
4. Какие ниши в информационной безопасности по-прежнему остаются уязвимыми? Каких решений по ИБ еще не хватает на рынке?
5. Какие принципы информационной безопасности вы исповедуете в своей компании/организации?

На вопросы «БИТа» отвечают отвечают эксперты ведущих компаний

Григорий Куликов, руководитель направления информационной безопасности ИТ-компании ОТР

«Развитие ниши продуктов, защищающих от утечек с экранов мониторов, является достаточно перспективным направлением»

Вслед за стремительным развитием новых технологий и, соответственно, появлением все новых угроз, спектр перспективных технологий постоянно расширяется. Среди них я бы выделил технологии, направленные на защиту информации, получаемую путем фотографирования экранов мониторов. Например, в настоящее время одной из актуальнейших задач в области обеспечения конфиденциальности данных бизнеса и государственного сектора является организация защиты от сканирования (фотографирования) нарушителем данных с экранов мониторов. Во всех современных смартфонах есть камеры, которые позволяют штатным сотрудникам или посетителям сфотографировать с экрана чувствительную информацию для ее дальнейшего неправомерного использования.

Не так давно компания 3M провела собственное исследование. Это был эксперимент, в котором посетитель фотографировал экраны в различных организациях и компаниях, и это удалось ему более чем в 90% случаев. На данный момент уже существует ряд методов для борьбы с такими нарушениями.

Среди них: запрет проноса телефонов на территорию, поляризационные пленки на экран, программно-аппаратные комплексы, использующие технологии распознавания образов, программные комплексы, внедряющие в документ так называемые водяные метки. Однако, к сожалению, 100%-ную защиту от фотографирования экрана не дает ни один из перечисленных методов.

Так, запрет проноса телефонов неприемлем в большинстве компаний – это нарушает сложившиеся бизнес-процессы, оставляя сотрудников без оперативной связи. Поляризационные пленки можно обойти путем помещения на объектив смартфона другой пленки, которая сделает изображение видимым. Решения для распознавания, основанные на использовании нейронных сетей, в случае использования штатной камеры компьютера, создают большую побочную нагрузку на вычислительные ресурсы и могут мешать работе пользователя.

Если говорить о реализации процесса распознавания момента фотографирования в отдельном устройстве с встроенной камерой, то дороговизна подобного устройства вряд ли позволит массово его использовать. Программные комплексы, внедряющие водяные метки, обладают двумя недостатками – они меняют размеры шрифтов, поля и интервалы в документе, а зачастую эти параметры строго регламентированы ГОСТами или внутренними распорядительными документами и нарушать их нельзя.

Второй недостаток – вероятность распознавания водяной метки, несмотря на то, что содержащаяся в ней информация избыточна и позволяет корректировать ошибки, уменьшается пропорционально качеству фотографии, и при нормальной читаемости текста водяная метка просто не будет считана, например, если у объектива смартфона есть дисторсия или другие аберрации. Поэтому развитие ниши продуктов, защищающих от утечек с экранов мониторов, является достаточно перспективным направлением. Следует проводить исследовательские работы и разрабатывать новые технологии, позволяющие повысить вероятность нахождения источника утечки чувствительной информации.

Из ключевых принципов ИБ можно выделить несколько. Первый – простота использования информационной системы с целью минимизации ошибок в работе. Чем более сложны, запутанны и непонятны для пользователей и администраторов совершаемые ими операции, тем больше они делают ошибок. Простота использования ИС является необходимым условием для снижения числа ошибочных действий. Такой подход минимизирует непреднамеренные ошибки, которые могут вести к невыполнению требований политик безопасности и снижению уровня информационной безопасности. Но это не означает простоту архитектуры и снижение функциональности ИС.

Второй принцип – контроль над всеми операциями. Он подразумевает непрерывный контроль состояния информационной безопасности и всех событий, влияющих на ИБ. Необходим контроль доступа к любому объекту ИС с возможностью блокирования нежелательных действий и быстрого восстановления нормальных параметров информационной системы.

Третий принцип – запрещено все, что не разрешено. Доступ к какому-либо объекту ИС должен предоставляться только при наличии соответствующего правила, отраженного, например, в регламенте бизнес-процесса или в непосредственном указании руководителя. При этом основной функцией системы ИБ является разрешение, а не запрещение каких-либо действий.

Четвертый принцип – разграничение доступа. Каждому пользователю предоставляется доступ к информации и ее носителям в соответствии с его полномочиями. При этом исключена возможность превышения полномочий. Каждой роли/должности/группе пользователей можно назначить свои права на выполнение действий (чтение/изменение/удаление) над определенными объектами ИС.

Пятый принцип – непрерывность защиты. Защита информации не разовое мероприятие, а непрерывный целенаправленный процесс.

И, наконец, принцип комплексности. Согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы угроз и не содержащей слабых мест на стыке отдельных компонентов.


Андрей Тимошенко, старший менеджер по информационной безопасности Accenture в России

«Сейчас фокус смещается с тушения локальных пожаров на превентивные меры безопасности и решения в духе “защищайся первым”»

Если отвечать с позиции Accenture, то мы предпочитаем работать с проверенными решениями, в основном с лидерами в своих сегментах. В то же время мы работаем и со стартапами в области ИБ, помогая им выйти на большой рынок. В основном это компании, которые разрабатывают инновационные решения с применением прорывных технологий, таких как машинное обучение, искусственный интеллект, блокчейн и другие.

В целом для выбора того или иного решения важными факторами становятся (в порядке убывания по важности):

  • cтоимость внедрения, поддержки и владения,
  • эффективность в «покрытии» направления ИБ или снижении группы рисков,
  • легкость интеграции в существующий ИТ- и ИБ-ландшафт,
  • синергия с уже внедренными средствами ИБ

Для оценки эффективности новинки можно использовать пилоты; ревью и оценки экспертов или профильных ресурсов, как российских, так и зарубежных; очень важно мнение коллег, успевших поработать с тем или иным инструментом.

Сейчас фокус смещается с тушения локальных пожаров на превентивные меры безопасности и решения в духе «защищайся первым», поэтому интересны решения для риск-анализа пользователей, приложений, сетевого трафика. В области традиционной безопасности связка: SIEM + Threat Intelligence + Incident Response Automation выглядит очень перспективной с точки зрения реагирования на инциденты и угрозы, решения CIAM (Customer Identity and Access Management) весьма привлекательны как для ИБ, так и для диджитал- или маркетинг-подразделений.

Для повышения осведомленности об информационной безопасности, наиболее эффективны целевые практические тренинги, например, периодическое тестирование поведения работников компании с помощью фишинговых писем, имитации распространенных атак на конечных устройствах.

В производстве или нефтегазе самым больным вопросом является безопасность АСУ ТП и промышленного интернета вещей, для банков интересны решения по защите банкоматов и антифрод. Не хватает инструментов для менеджмента ИБ, поскольку предлагаемые варианты в составе, например, IRM / GRC дают красивую картинку без фундамента, а то и с подменой целей и показателей процессов ИБ.

Некоторая «слабость» по-прежнему присутствует в таких решениях, как, например, DLP системы (защита от утечек). Слабости связаны с тем, что мы по-прежнему можем сфотографировать экран монитора с конфиденциальной информацией или показать ее с экрана мобильного телефона. Решением этих проблем в перспективе могут стать технологии нейронных сетей, которые будут распознавать тех, кто в данный момент смотрит на экран компьютера или смартфона, и блокировать экран, если будет обнаружен неавторизованный пользователь.

В Accenture информационная безопасность является ответственностью каждого сотрудника. Практически каждый знает основные принципы ИБ – правила защиты данных клиентов и безопасной работы. Сотрудники проходят обязательные тренинги, которые содержат элементы геймификации, и их прохождение зачастую бывает не просто полезным, но и веселым. У нас даже каждый год снимают новые серии сериала Hacker Land, в котором показывают, как хакеры ломают крупные корпорации, а их сотрудники попадают в неловкие ситуации из-за незнания простейших правил ИБ.

В общем, очень много внимания уделяется информированию о вопросах ИБ. И я уже не говорю о том, что невозможно запустить новый клиентский проект или услугу, не пройдя все процедуры Client Data Protection – набор политик и требований, которые обязательны для выполнения на каждом новом проекте во время его старта, в ходе реализации и на стадии завершения.


Яков Гродзенский, директор департамента информационной безопасности компании «Системный софт»

«Основным принципом, который лежит в основе выбора тех или иных решений по защите информации, является старая добрая оценка рисков ИБ с точки зрения компрометации конфиденциальности, целостности и доступности информации»

«Системный софт» всегда с интересом относится к новым продуктам. Но мы начинаем предлагать их клиентам только после тщательного тестирования в нашей лаборатории, и как правило, не в первый год появления на рынке. Любое решение должно пройти стадию апробации, опытной эксплуатации, и только после того как мы пилотируем решение у ряда заказчиков, мы начинаем с ним активно работать.

Интересными представляются такие направления как квантовая криптография, повышение качества работы механизмов определения злоумышленников на основе машинного обучения, а также внедрение интерактивных технологий повышения осведомленности пользователей по вопросам ИБ.

Киберпреступники всегда находятся на шаг впереди специалистов по защите информации. Особенно это касается тех, кто получает легитимный доступ к данным и использует их в корыстных целях. На мой взгляд, на повестке дня вопросы, связанные с защитой Big Data, предотвращением фрода с банковскими данными, распознавания шифрованного трафика, особенно когда используются нативные специально разработанные для тех или иных систем алгоритмы шифрования, защита привилегированных учетных записей, а также повышение осведомленности пользователей в вопросах ИБ.

Основным принципом, который лежит в основе выбора тех или иных решений по защите информации, является старая добрая оценка рисков ИБ с точки зрения компрометации конфиденциальности, целостности и доступности информации. Нельзя защитить все системы от всех угроз ИБ одновременно, это бы потребовало инвестиций такого масштаба, которые никогда не одобрит ни один руководитель.

Поэтому всегда надо оценивать активы, стоимость их утраты или частичной компрометации одного из свойств безопасности, величину ущерба, сопоставлять с уже внедренными СЗИ и выстраивать план мероприятий, чтобы в первую очередь уделять внимание наиболее ценным видам информационных активов. Нельзя упускать из вида и требования законодательства, в соответствии с которыми также требуется делать инвестиции в средства защиты и оргмеры.


Сергей  Алпатов, коммерческий директор компании «Chronopay»

«Часто бывает так, что чем совершеннее и сложнее инструмент защиты, тем большее влияние он оказывает на стабильность бизнес-процессов»

Как процессинговая компания, чьими приоритетами являются непрерывность сервиса и защита карточных и персональных данных клиентов, мы уделяем вопросам безопасности самое пристальное внимание. Безопасность для нас – один из ключевых факторов жизнеспособности бизнеса.

На принципиальном уровне эффективным решением обеспечения безопасности является комплексный подход, который затрагивает сразу три области – технологии, процессы, люди.

Мы стремимся быть на волне технологического прогресса и постоянно следим за новинками в области защиты и технологий обработки данных. В то же время любой новый инструмент анализируется на предмет как потенциальных выгод, так и рисков от его внедрения.

Это всегда баланс. Часто бывает так, что чем совершеннее и сложнее инструмент защиты, тем большее влияние он оказывает на стабильность бизнес-процессов.

Сотрудники регулярно проходят обучение и проверку знаний. Кроме того, компания использует ряд технологий для мониторинга качества работы персонала и обнаружения действий, выполняемых с нарушением установленных правил. Внутренние процедуры, связывающие людей и технологии, определяют роли (кто, что, как делает в каких случаях), зоны ответственности и права доступа.

Звеном, позволяющим убедиться в эффективности перечисленных мер, служит независимая оценка. Имея все вышеперечисленные механизмы внедренными, компания каждый год успешно проходит аудит на соответствие стандартам безопасности PCI DSS, что позволяет с уверенностью говорить о защищенности корпоративной системы в целом.


Вячеслав Логушев, директор направления ИТ-сервиса и аутсорсинга компании X-Com  

«Мы стараемся предвосхищать события и возможные инциденты в ИБ и превентивно принимать необходимые меры для нивелирования рисков»

Противостояние злоумышленников и людей, отвечающих за безопасность данных, вечно. Первые изобретают все более изощренные способы атак на компьютерные системы, вторые – методы и технологии защиты от них, эффективность которых объективно оценить можно лишь со временем, когда накопится достаточный опыт их применения. Для каждого класса решений характерны свои критерии выбора, поэтому остановлюсь на общих принципах.

Системы ИБ должны, с одной стороны, обеспечивать высокую защиту от имеющихся и вновь возникающих угроз, с другой – не затруднять доступ внутренним пользователям к данным. Выбирая средства защиты, мы тестируем их совместимость с действующими системами и оцениваем стабильность их работы в корпоративной инфраструктуре. Также для нас важна доступность технической поддержки решений от производителя.

В своей работе мы придерживаемся принципа разумной достаточности. Сегодня в компании решены все задачи безопасного хранения и защиты данных, а новые решения внедряются по мере необходимости: при появлении новых актуальных для нас угроз или выявлении узких мест в системе ИБ.

Одним из последних и актуальных трендов кибербезопасности стало применение аналитических средств и инструментов для решения типовых задач защиты данных и инфраструктуры.

В последнее время все больше производителей заявляют о применении в своих решениях технологий машинного обучения и искусственного интеллекта, различных видов углубленной аналитики.

Это касается как относительно простых решений, так и достаточно сложных систем, таких как средства мониторинга событий ИБ и систем реагирования на инциденты. Исторически инструменты киберпреступников развиваются быстрее средств ИБ, что диктует необходимость применения технологий защиты от угроз «нулевого дня». А размытие информационного периметра организаций и растущая мобильность сотрудников переводит в категорию «must have» системы многофакторной аутентификации пользователей и криптозащиты данных.

Мы стараемся предвосхищать события и возможные инциденты в ИБ и превентивно принимать необходимые меры для нивелирования рисков. Аналогичного подхода настоятельно рекомендуем придерживаться и своим заказчикам.


Георгий Хандога, инженер департамента информационной безопасности компании Oberon

«Хотелось бы иметь продукты, которые будут работать сразу “из коробки” и подстраиваться под существующую инфраструктуру»

В первую очередь мы активно следим за технологическими трендами, включая направления развития продуктов вендоров, читаем обзоры, тестирования и отзывы, в том числе и зарубежные.

Для понимания возможностей новой системы запускаем тестовые зоны, пилотные проекты со строгими критериями у себя на площадке. Это помогает не только понять преимущества, но и изучить решение, чтобы выполнить внедрение максимально быстро и эффективно.

Основной критерий, конечно, – финансовая составляющая. Порой приходится жертвовать функциональными требованиями, так как редко удается найти золотую середину. Полезным также является выстраивание нескольких рубежей защиты из систем разных вендоров. Это увеличивает фильтрацию, но, к сожалению, и стоимость соответственно. В рамках деятельности нашей компании мы не занимаемся полноценным развертыванием собственных средств защиты, департамент информационной безопасности работает преимущественно с заказчиками Oberon. Однако за трендами следим и формируем рекомендации по обеспечению безопасности наших корпоративных систем, тестируем и контролируем исполнение.

Эффективные средства защиты всегда подбираются под конкретную угрозу или уязвимость. Что касается классов решений, неизменно эффективны централизованный ИБ-мониторинг, оперативное внесение изменений и своевременная установка обновлений. Для защиты в первую очередь нужно выстроить процессы и понять основные векторы угроз, а затем уже закупать решения, потому что даже самая дорогая «железка» или «софтина» без грамотной настройки не защитит ваш бизнес.

Хакерские атаки развиваются ежесекундно, с каждым днем изобретаются все новые способы. При этом обновления enterprise-решений выпускаются в лучшем случае раз в полгода. Конечно, хотелось бы иметь продукты, которые будут работать сразу «из коробки» и подстраиваться под существующую инфраструктуру, но на сегодняшний день это все еще фантастически недостижимо в вопросах ИБ. Возможно, в будущем машинное обучение или искусственный интеллект, внедренные в средства защиты, помогут развить такой функционал. Основной пробел сегодня я вижу в этом.

Какие принципы информационной безопасности мы исповедуем? Принципы те же, что и у всех. Здесь должны работать три заповеди: целостность, конфиденциальность, доступность. Важны и решения и оргмоменты. Однако особое внимание, на мой взгляд, стоит уделять обучению и ежедневной коммуникации с сотрудниками. Чтобы меры безопасности были эффективны, необходимо внимание и понимание каждого работника, а также максимальная осознанность их собственных действий. А вот способы защиты раскрывать не стоит.


Евгений Рогожников, ИТ- директор компании 3М в России и СНГ

«Главная опасность визуального хакерства в том, что оно может возникнуть везде, где отображается информация»

Сейчас существует огромное количество современных и эффективных мер защиты информации в компаниях. Активно применяются шифрование информации на компьютерах, мобильных устройствах и внешних носителях, внедрение технологии DLP (Data Leak Prevention), позволяющей защитить критично важную информацию от утечки из организации, внедрение UTM и NAC технологий для защиты сети, а также корректное ограничение доступов к корпоративным ресурсам.

На наш взгляд, одним из недооцененных аспектов ИБ является визуальная безопасность конфиденциальных данных, то есть их защита от доступности третьим лицам путем простого подсматривания на экран монитора. Главная опасность визуального хакерства в том, что оно может возникнуть везде, где отображается информация. Мы в 3М уделяем внимание этому аспекту и используем физические методы защиты, такие как экраны защиты информации. Их можно легко прикрепить или наклеить на экран компьютера, смартфона или ноутбука. Это не позволяет посторонним рядом с вами видеть содержимое экрана, но при этом оставляет изображение ясным и четким для сотрудника.

Как правило, 3М выбирает лучшие из возможных решений на рынке, делая значительные инвестиции и понимая, что пробелы в этой сфере могут нанести компании существенный ущерб. Внедрение новых технологий идет постоянно, каждый год мы совершенствуем и улучшаем наши системы информационной безопасности.

Одной из последних внедренных систем защиты является технология NAC (Network Access Control), открывающая управляемый доступ к сети 3М только для авторизованных устройств, что позволяет исключить абсолютно любые попытки проникновения в проводную и беспроводную 3М сеть «чужих» устройств. На мой взгляд, тема защиты облачных данных является одной из самых востребованных на текущее время.

В нашей организации есть слоган: “Stop. Think. Protect.”, который исповедуется на глобальном уровне и регулярно коммуницируется всем сотрудникам, так как, согласно статистике, ИТ-средства защиты работают уже достаточно надежно и безопасно, а основным источником угрозы является так называемый «человеческий фактор».

Мы это понимаем и поэтому регулярно проводим обучение наших сотрудников по повышению знаний в области информационной безопасности.


Илья Тимофеев, руководитель направления «Информационная безопасность» «Академии АйТи»

«Того, кто создаст удобное и эффективное решение по безопасности всех видов IoT систем, ждет успех»

Новые продукты в сфере информационной безопасности появляются постоянно. Конечно, недопустимо сразу, не проверив, внедрять их. Оценить новое только по маркетинговым материалам и заявлениям разработчиков – поспешный подход. Неслучайно на презентациях новых решений по ИБ почти всегда из зала раздается вопрос – «А пилот делаете?».

Оптимальным для предварительной оценки и последующего выбора будет именно тестовое внедрение, пилотный проект, – например, на базе филиала или отдельного подразделения компании. Такой тест не несет за собой риски и помогает специалистам составить представление о продукте.

Во-первых, новое решение, если оно не предназначено для замены, не должно нарушать работу уже применяемых систем, а, наоборот, логично интегрироваться в ИБ и IT-ландшафт компании. Второй по значимости принцип – то, что мы называем compliance, то есть соответствие требованиям регулирующих нормативов и контролирующих органов. И, конечно, новые решения должны в комплексе обеспечивать требуемый уровень обеспечения ИБ.

В части повышения общего уровня информационной безопасности в компании сейчас важнейшим является awareness-метод, то есть рост ИБ-осведомленности пользователей. Не секрет, что наиболее часто инциденты в ИБ возникают именно со стороны обычных пользователей. Так, свыше 50% утечек информации в 2017 и 2018 годах произошли по вине непривилегированных пользователей, более 80% – это простые неквалифицированные утечки (по данным исследований компании InfoWatch).

Еще один подход диктуют цифровизация и переход на мобильные платформы, устранивший понятие периметра информационной безопасности, а еще недавно это был один из краеугольных камней ИБ. Речь идет о решениях класса MDM (Mobile Device Management) в общем и защиты мобильных устройств в частности.

Также с переносом бизнес-приложений в облако растет роль системы защиты WAF, современных решений для защиты виртуальной среды. Значительные перспективы есть у SOC (Security Operation Center), причем не только для больших компаний, но и для SMB (small & medium business) – в формате услуг аренды SOC-сервисов.

Базы данных уязвимостей и угроз постоянно пополняются новыми фактами. Сейчас стремительно развивается рынок IoT.

Но именно в этой части нет надежных и качественных решений. А главное, столь же легких и удобных для конечного потребителя, как сами IoT-устройства.

Особый риск здесь в том, что часто решения на базе технологий IoT внедряются вне домашних условий в серьезные системы, масштабы взлома которых могут иметь совсем иные последствия, чем, например, отказ системы микроклимата в квартире или видео-няня, взломанная хакером. Сложность еще в и том, что вендоров, выпускающих IoT-оборудование и ПО, очень много, часто решения и протоколы проприетарные. Того, кто создаст удобное и эффективное решение по безопасности всех видов IoT-систем, ждет успех.


Юрий Миронов, начальник отдела информационной безопасности «ХайТэк

«В вопросах обеспечения информационной безопасности мы в первую очередь руководствуемся принципом экономической целесообразности»

Мы рассматриваем все значимые новинки на рынке ИБ: наиболее перспективные и актуальные для нас и наших заказчиков. Всегда проверяем их на стендах и в тестовой среде. По результатам тестирования мы уже рекомендуем продукт для оценки актуальности внедрения.

Хочу подчеркнуть, что рекомендация не означает автоматическую постановку в план внедрения. Перед этим обязательно должен пройти этап оценки обоснованности внедрения, в ходе которого необходимо взвесить, насколько данное решение превосходит уже эксплуатируемые, какой может дать эффект и насколько снизит риски.

В процессе подобной оценки может оказаться, что пока нет необходимости менять существующее решение, а можно пойти путем его постепенного улучшения, то есть скорректировать организационные меры, перестроить процессы, зачастую даже принять риски.

Любому внедрению должен предшествовать вдумчивый процесс оценки обоснованности. Если по его результатам сделаны положительные выводы, продукт может быть внедрен. Но, как и всегда, безопасность не должна опережать бизнес.

В вопросах обеспечения информационной безопасности мы в первую очередь руководствуемся принципом экономической целесообразности. При этом, конечно, следует учитывать как меняющиеся требования законодательства, так и необходимость соответствия современным реалиям.


Дмитрий Огородников, коммерческий директор компании «Онсек»

«Бизнес старается оптимизировать ресурсы на разработку мобильных продуктов и поэтому сокращает период time to market. Но это неминуемо влияет на качество приложений – они остаются уязвимыми»

Один из основных трендов последних лет связан с развитием адаптивных или аналитических средств защиты. Они используют нейросетевые алгоритмы для анализа данных в трафике или системных/пользовательских процессов при выявлении угроз. Однако, как правило, эти решения не анализируют источники данных или характеристики инфраструктуры, где случился инцидент. Зачастую это приводит к ложноположительным срабатываниям, которые становятся значительной помехой при работе.

Думаю, что именно в направлении более качественного распознавания угроз и предотвращения ложноположительных срабатываний и продолжится развитие подобных решений и алгоритмов, включая развитие механизмов обмена данными между собой. Осенью этого года произошел ряд крупных утечек из таких компаний, как РЖД, Сбербанк, Альфа-Банк, МТС, Вымпелком и других. Во всех этих компаниях выстроены процессы обеспечения информационной безопасности и внедрены соответствующие средства защиты информации, но, тем не менее, утечки происходят. На мой взгляд, это связано в первую очередь с человеческим фактором. ИБ-специалисты, контролируя передачу данных внутри сети, не уделяют внимание физическому доступу к носителям данных, резервным копиям и действиям внутренних администраторов систем.

Другая проблема связана с тем, что в последнее время резко выросло количество новых приложений, которые выводятся на рынок за достаточно короткий срок. Бизнес старается оптимизировать ресурсы на разработку мобильных продуктов и поэтому сокращает период time to market. Но это неминуемо влияет на качество приложений – они остаются уязвимыми. В таких условиях нужно использовать встроенные решения в CI/CD pipeline для автоматического тестирования безопасности на этапе разработки. Однако данные средства далеко не всегда интегрируются в разработку и, кроме того, команды программистов не всегда взаимодействуют со специалистами служб безопасности – все это в итоге и приводит к успешным атакам на эксплуатируемые приложения.

 

В начало⇑

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (135) 2024г.
Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика