Разделы

Телеком Интернет Безопасность Бизнес Цифровизация Госрегулирование Стратегия безопасности Техническая защита Пользователю Новости поставщиков

Оборотная сторона популярности ИБ: проблемы множатся

По данным исследования Gartner, проведенного в конце 2010 года, повышение безопасности входит в Топ-10 приоритетов в бизнесе и ИТ. При этом само это понятие многими понимается по-разному, а сам рынок систем безопасности решает проблемы, в числе которых отношения с регулятором, обеспечение ИБ в облаках и многое другое. Эти и другие вопросы были в центре внимания на конференции "Информационная безопасность бизнеса и госструктур", организованной CNews Conferences и CNews Analytics. На сегодняшний день развитие рынков информационной безопасности (ИБ) идет двумя путями: естественным и искусственным. К первому можно отнести варианты, когда решения по безопасности в уже существующих областях докупают новые заказчики, либо когда возникают новые ниши, где клиенты могут внедрять проекты, ранее недоступные в принципе. К таким нишам сейчас относится виртуализация, в определенной мере — "облачные" сервисы – и совсем специфичное направление — расследование ИБ-инцидентов, то есть взаимодействие коммерческих структур с правоохранительными органами.

Под искусственным путем развития рынка ИБ понимается его определенное ограничение теми или иными условиями. В частности, здесь можно говорить о протекционизме отечественных вендоров, когда на российском рынке принудительно сокращается количество зарубежных поставщиков. Еще к одному варианту искусственного направления относится разработка госпрограмм по информационной безопасности. В этом случае схема проста: лоббирование — получение гарантированного финансирования — производство продукта.

Если же вернуться к новым нишам, то сейчас решения по ИБ можно применять, например, в ЦОДах или контролировать использование интернета, в частности, защищать данные в соцсетях, запрещать рассылку нелицензионного контента, изымать детское порно и т. п.

Мобильность защите не помеха

Современные сотрудники мобильны, они зачастую работают за пределами офиса и это постепенно становится нормой. Однако, по данным компании 3M, в 50% случаев каналами утечки данных являются ноутбуки, телефоны, КПК и т. д. При этом 77% потери информации происходит из-за халатного обращения с ней, например, когда работники не обращают внимания на такие простые вещи, как подглядывание.

Елена Крушатина, маркетолог российского отдела мобильных интерактивных решений компании 3М, поделилась с присутствующими интересными выкладками. Она рассказала, что компанией было опрошено 800 респондентов на тему, почему человек подглядывает. Из них 70% ответили, что обязательно смотрят в ноутбук коллеги, если видят открытой корпоративную почту или презентацию, причем некоторые делают это намеренно. Для того чтобы свести такое подглядывание к минимуму, госпожа Крушатина предложила новый продукт, разработанный , — экран защиты информации, подчеркнув, что он может выступать в качестве одной из составляющих комплексного похода в области ИБ.

Функция экрана — ограничение угла обзора. Человек, сидящий перед монитором и смотрящий на него под углом 90°, видит всю информацию, но если угол обзора немного меняется, то экран превращается в однотонную поверхность золотого либо черного (по выбору заказчика) цвета. Для реализации такого эффекта используется запатентованная технология микрожалюзи. Спикер рассказала об основных преимуществах экрана и отметила, что его сейчас широко применяют, в том числе в парламенте Венгрии и Великобритании.

Как объять необъятное

Несмотря на то, что обеспечение ИБ является приоритетной задачей в стратегии развития российского информационного общества, решается она весьма своеобразно. Так, закон об организации и предоставлении государственных муниципальных услуг переадресует вопросы регулирования отношений, связанных с ИБ, правительству РФ, которое должно разрабатывать требования и правила в части создания соответствующих информационных систем. Последние строятся, но правил до сих пор нет, а если необходимо создать конкретные требования, то происходит переадресация запросов на более низкий управленческий уровень, где регуляторы в определенной степени уже сформулированы. Кроме того, есть ряд других документов, где приводятся механизмы, которые должны быть реализованы с точки зрения ИБ.

Подробнее об этом говорил Михаил Емельянников, ведущий эксперт по вопросам ИБ компании "Код безопасности". Он добавил, что сетевое экранирование, регистрация обслуживания, мониторинг защищенности и другие средства по обеспечению безопасности на государственном уровне должны осуществляться уполномоченным подразделением ФСБ России. Оно же выдает и соответствующие сертификаты на продукцию, предназначенную для обеспечения ИБ.

Рабочий инструмент службы безопасности

Минимализм и функциональность: как создать рабочее место в новом формате
Техника

Как правило, в каждой организации существует большое количество различных средств защиты информации (СЗИ) от разных производителей. Это межсетевые экраны, антивирусы, UTM-устройства, системы обнаружения и предотвращения вторжений, DLP-системы, специализированные Web и Email шлюзы безопасности и т. д. Все они в процессе своей работы генерируют большое количество логов, которые содержат важную информацию, необходимую для тонкой настройки СЗИ, оценки общего уровня защищенности систем и расследования инцидентов.

Кроме того, в каждой компании имеются сетевые устройства типа коммутаторов, маршрутизаторов, средств удаленного доступа и решений типа DPI. Они собирают статистику о прохождении сетевого трафика и помещают ее в логи, которые тоже могут быть интересны для сотрудников служб ИБ. И, наконец, логи пишутся разнообразными серверными и клиентскими операционными системами, а также приложениями, которые на эти системы установлены.

По мнению Алексея Кривоноса, технического директора российского представительства Headtechnology, для решения изложенных задач применяются линейка продуктов компании Q1Labs, основным из которых является устройство SIEM (Security Information Event Management). Оно допускает не только объединение логов различных источников, но и позволяет коррелировать их между собой, выдавая на выходе потенциальные инциденты или нарушения безопасности с тем или иным уровнем приоритета.

Спикер привел характеристики продуктов класса SIEM, отметив, что сейчас на рынке спросом пользуются решения нового поколения — линейка QRadar. Господин Кривонос рассказал, какие продукты в нее входят и для чего предназначены. В заключение докладчик подчеркнул преимущества SIEM-устройств и добавил, что они становятся рабочим инструментом сотрудников службы безопасности.

1300 конечных устройств под защитой: как обеспечивать кибербезопасность крупных мероприятий
Безопасность

Все об аудите

В комплексе мер по защите информации одной из важных составляющих выступает аудит безопасности. Его следует рассматривать, как элемент содействия, а официальный документ, являющийся результатом проверки, — основанием развиваться, модернизировать инфраструктуру, решать организационные и кадровые вопросы. При этом многообразие подходов, применяемых в аудите, позволяет выявить ту картину, которая наблюдается в каждом конкретном случае.

Александр Иржавский, директор технологического департамента компании "Инфорион", в своем докладе отметил, что аудита часто боятся, но на самом деле этого делать не следует. Для пояснения ситуации спикер дал ответы на ряд наиболее часто встречающихся у клиентов вопросов из области аудита, прежде всего рассказав, что же такое аудит безопасности. По мнению выступающего, это комплекс мероприятий для определения реальной ситуации с ИБ, призванный выявить, как она соотносится с требованиями, предъявляемыми к уровню защищенности.

Господин Иржавский подробно рассказал, зачем проводится аудит безопасности, кто его осуществляет и как выглядит непосредственный процесс проверки. В частности, в компании "Инфорион" используется последовательность из трех этапов: структурного анализа, функционального анализа и заключительного. Причем спикер считает, что заказчик с большой вероятностью получит тот результат, на который он рассчитывал, при наличии всех трех этапов.

Практика показывает, что большинство компаний обладают внушительным программным наследством. Как правило, на предприятии один системный администратор устанавливает ПО, второй или третий его переделывает, после смены руководства происходит переход на новые продукты и т. п. В результате оказывается, что с учетом существования ряда регламентированных жестких требований к ИБ, непонятно, как грамотно реализовать защиту данных. С учетом изложенного правильная формулировка задачи, стоящей перед бизнесом в области безопасности, звучит так: необходима надежная защита при условии минимизации затрат на обеспечение безопасности, включая ее поддержку в актуальном состоянии. Вячеслав Медведев, руководитель сектора продакт-менеджмента отдела маркетинга компании "Доктор Веб", считает, что для решения подобной задачи организация должна понимать, что у нее есть, для чего это нужно использовать и как управлять процессом такого использования. По мнению спикера, на эти вопросы в полной мере отвечает аудит ИБ.

CNews Forum 2024 CNews Forum 2024

erid:

Рекламодатель:

ИНН/ОГРН:

byteoilgas_conf 2024 byteoilgas_conf 2024

erid:

Рекламодатель:

ИНН/ОГРН:

LANSOFT: время комплексных бизнес-решений LANSOFT: время комплексных бизнес-решений

erid:

Рекламодатель:

ИНН/ОГРН:

Orion Digital Day Orion Digital Day

erid:

Рекламодатель:

ИНН/ОГРН:

ELMA DAY ELMA DAY

erid:

Рекламодатель:

ИНН/ОГРН: