Разделы

Цифровизация Инфраструктура

ИТ-инфраструктура: банки начинают апгрейд

Одними из первых сформировав свои ИТ-ландшафты, банки начинают пересматривать ИТ-стратегии. Информационные технологии сегодня нужны им не только для поддержки бизнес-процессов, но и для повышения своей привлекательности – как для клиентов, так и для инвесторов. Фокусируясь на новых задачах бизнеса, банки приходят к необходимости перестройки или модернизации ИТ-инфраструктур. В существующих условиях они должны быть не только надежными и эффективными, но обязательно очень гибкими, адаптируемыми и управляемыми. Эти вопросы обсуждались на прошедшем недавно круглом столе " ИТ-инфраструктура банка: особенности развития", организованном CNews Analytics и CNews Conferences.

Станислав Заржецкий: Непонятно, почему физическая безопасность остается вне поля зрения российских банков

Своим экспертным мнением с CNews поделился Станислав Заржецкий, директор компании Lampertz Россия.

В настоящее время одним из основных критериев оценки надежности и стабильности работы банка стал уровень безопасности его ИС.

Понятие безопасности в области ИТ уже давно и прочно входит в привычный список задач, решаемых почти любой компанией. Безопасность ИТ можно разделить на три основные составляющие: техническая, логическая и физическая. Невозможно определить, какая из них более или менее важна.

Под технической безопасностью в мире понимается, говоря общими словами, качество и надежность работы аппаратного комплекса (HardWare). Понятие логической безопасности – это, прежде всего, надежность и защищенность программного комплекса (Software). Задача физической безопасности - обеспечить защиту первых двух составляющих от каких-либо дестабилизирующих и разрушающих факторов извне.

Сегодня руководство большинства банков в России выделяет достаточно серьезные средства на развитие структуры ИТ, а также на техническую и логическую безопасность. Но при этом зачастую непонятно, почему физическая "составляющая" остается вне поля зрения и не финансируется в достаточной мере. Такая ситуация не может сохраняться долго.

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
безопасность

Создание защищенных серверных и коммутационных узлов – этот именно тот вопрос, который в настоящий момент стоит наиболее остро для любого банка или компании. Прежде всего, это обусловлено ростом значения ИТ-систем в жизнедеятельности любой организации. Не допустить потери информации или простоя в работе из-за остановки информационной системы - это задача с приоритетом №1.

Отсутствие должного внимания к защите от физических воздействий ставит под угрозу существование и работу всей ИТ-структуры банка, что, в свою очередь, грозит потерей инвестиций, престижа и средств, вплоть до полного банкротства. Если внимательно посмотреть на историю последних 7 лет, то можно найти целый ряд примеров, когда недостаточное внимание к вопросам защиты ИТ-структуры от физического воздействия приводило организации к весьма чувствительным финансовым потерям.

Опыт европейских стран показывает, что банковский сектор занимает почти 50% от общего числа пользователей решений по физической защите в области ИТ. В России этот процесс только начинается, но его прогресс явно заметен. С учетом того, что условия договора Basel II определяют жесткие рамки в данной области в соответствии с требованиями EN 1047, развитие данного направления ИТ-безопасности обречено на успех.

Сергей Голицын, T1: 70% компаний, применяющих ИИ, подтверждают положительный эффект
Цифровизация

Помимо этого, в ИТ-инфраструктуре необходимо также обеспечить также превентивную безопасность, то есть иметь возможность устранить любой сбой и неполадку в системе на начальной стадии, до того момента, как этот сбой вызовет остановку каких-либо процессов и убытки компании. Это возможно при условии использования всеобъемлющей системы мониторинга как отдельных шкафов и стоек, так и помещения ЦОД в целом. Такая система должна обеспечивать несколько основных функций. В первую очередь, это контроль климатических параметров, параметров электропитания оборудования и контроль доступа лиц через двери помещения ЦОД, а также в отдельные стойки и шкафы при помощи различных средств аутентификации, а также обнаружение фактов несанкционированного доступа и вандализма в отношении оборудования. Далее, это поддержка различных протоколов обмена данными между пользователем и системой контроля и открытая архитектура с возможностью интеграции в вышестоящие системы управления. Помимо этого, система должна быть простой в настройке, управлении и обслуживании и иметь возможность использования стандартных программных средств для визуализации процессов мониторинга. И, в заключение, она должна быть модульной и обеспечивать возможность гибкого расширения и изменения конфигурации системы при расширении ИТ-инфраструктуры.

Ввиду разнообразия упомянутых выше систем для обеспечения безопасности ИТ-инфраструктуры необходимо, чтобы все эти системы были максимально согласованы и совместимы между собой. Поэтому при выборе поставщика оборудования и исполнителя проекта следует придерживаться принципа "все из одних рук". Аналогичные требования предъявляются также к выбору подрядчика, реализующего проект.