Разделы

Безопасность Стратегия безопасности

ALP Group: информационную безопасность можно обеспечить только комплексным подходом

Согласно статистике сервисов по поиску работы, по итогам 2024 г. на российском ИТ-рынке резко обострился дефицит специалистов по кибербезопасности. Число соответствующих вакансий на HeadHunter увеличилось на 17% — такой динамики не наблюдалось в 2022–2023 гг. По мнению исполнительного директора ALP Group Александра Казеннова, информационная безопасность становится все более актуальной проблемой для бизнеса и решить ее можно только с помощью комплексной защищенной автоматизации. Об этом CNews сообщили представители ALP Group.

«Необходим многосторонний подход, — отметил эксперт. — Важно не только проводить защиту конфигурации и устанавливать стандартный набор программного обеспечения и аппаратных средств для защиты от несанкционированного проникновения в сеть, но и внедрять комплекс систем и мер, нацеленных на защиту программного кода или операций в системе от уязвимостей».

К таким мерам в первую очередь относится контроль кода на этапе разработки — внедрение системы, которая постоянно мониторит программный код разработчиков на соответствие установленным правилам и на наличие уязвимостей, таких как использование незащищенных сетевых соединений, авторизация к сервисам без пароля, подключение куда-либо без ведома пользователя или наличие процедур отправки данных, не предусмотренных техническим заданием. Все то же самое нужно контролировать и в составе релиза продукта.

Вторая мера — контроль соответствия выпущенного релиза той версии, что установлена в продуктивной среде. «Таким образом мы проверяем, что никто не ввел чужой или даже паразитный код», — отметил Казеннов.

Кроме того, защита может производиться и от потенциальных угроз со стороны бизнес-подразделения. Так, существуют валидаторы операций и данных, которые не позволяют сотрудникам отредактировать в системе более позднюю информацию без редактирования более ранней. Система может уведомлять ответственные лица об изменении данных, тем самым предотвращая попытки мошенничества.

Что следует учесть при выборе системы резервного копирования для сложной ИТ-инфраструктуры
Безопасность

«Важно также подписывать любые документы с помощью электронной цифровой подписи через ЭДО, — сказал Казеннов, — хотя для юридически не значимых операций ЭДО, по закону, можно не использовать, он все-таки желателен для корпоративного учета операций».

Не стоит забывать и о физической защите доступа к данным. Ее могут обеспечить системы контроля доступа на территорию и к информации, комплексная проверка соискателей при приеме на работу, хранение паролей в защищенном виде и общее повышение осведомленности пользователей о принципах кибербезопасности. «Без этих базовых мер даже самые передовые информационные ресурсы могут пасть», — сказал Александр Казеннов.



Будущее IT и цифровых коммуникаций обсудят на Толк Шоу Будущее IT и цифровых коммуникаций обсудят на Толк Шоу

erid: 2W5zFH93NQ8

Рекламодатель: Акционерное общество «Производственная фирма "СКБ Контур"

ИНН/ОГРН: 6663003127/1026605606620