Журнал "Information Security/ Информационная безопасность" #3, 2019
1988 Передача В/О “Техснабэкспорт” в Минсредмаш СССР 1994 Преобразование В/О “Техснабэкспорт” в ОАО “Техснабэкспорт” 2001 100% акций ОАО “Техснабэкспорт” консолидированы государством 2007 ОАО “Техснабэкспорт” включено в состав ОАО “Атомэнергопром” 2014 ОАО “Техснабэкспорт” Преобразовано в АО “Техснабэкспорт” лены в вопросах информацион- ной безопасности, однако не всегда их выполняют. Считаю, что к основным рискам инфор- мационной безопасности можно отнести человеческий фактор, если говорить о неумышленных действиях пользователей: это может быть передача паролей и устройств другим пользова- телям, использование одних и тех же паролей в нескольких приложениях и учетных записях, запись и хранение паролей рядом с мобильным устрой- ством. Можно бесконечно долго говорить о рисках, связанных с культурой кибербезопасности, но в этом случае утечка инфор- мации может быть и на рабочем месте, без учета использования ЦРМ. Если говорить про внешних злоумышленников, то основны- ми источниками угроз являются потенциально небезопасные открытые Wi-Fi-сети, кража устройств или же автоматиче- ская передача данных с мобиль- ного устройства в облако. Но современные средства защиты информации способны нивели- ровать указанные риски инфор- мационной безопасности. Если рассмотреть проблему с другой стороны, то имеются и неоспо- римые преимущества ЦРМ с точки зрения обеспечения информационной безопасности: обрабатываемые в ЦРМ данные фактически не покидают ЦОД компании и являются более защищенными, чем в других мобильных решениях. – Какие технические решения по информацион- ной безопасности нужны для успешной реализации проекта? По каким крите- риям вы их выбираете? – Для реализации проекта ЦРМ необходимо обеспечить техническое решение для трех основных задач: 1. Организация инфраструк- туры ЦРМ. 2. Доставка ЦРМ до пользо- вателя. 3. Комплекс мер информа- ционной безопасности на сто- роне пользователя. Практически вся информа- ционно-телекоммуникационная инфраструктура нашей компа- нии развернута на среде вир- туализации. Дополнительным аргументом для выбора решения стало наличие в ассортиментной линейке – защищенной мобильной почты, обеспечи- вающей безопасное взаимо- действие с корпоративными информационными системами с мобильных устройств поль- зователей. Отметила бы, что первым этапом в развитии ЦРМ для нас как раз стал про- ект создания службы защи- щенной мобильной почты и внедрение сервиса управления мобильными устройствами – решение Workspace ONE (MDM). В результате внедрения Workspace ONE нам удалось обеспечить: l повышение вовлеченности пользователей и эффективно- сти их работы при использова- нии корпоративной мобильной электронной почты; l сокращение времени реакции на возникающие инциденты и ускорение устранений проблем в части работы организованных мобильных ИТ-сервисов. Применяемые политики без- опасности защищенной мобиль- ной почты, позволяют осуществ- лять контроль действий поль- зователей в части их работы: пользователь не может сделать скриншот экрана, пользователь не может сохранить вложения на мобильном устройстве и так далее. Политики безопасности MDM-системы позволяют четко разграничить корпоративные и личные данные в мобильном устройстве сотрудников, а также позволяют ИТ-менеджеру удаленно управлять компонен- тами устройства, например бло- кировать устройство и пол- ностью стирать с него корпора- тивную информациюв случае его потери или кражи. Указан- ные возможности позволяют обеспечить конфиденциаль- ность информации ограничен- ного доступа. Выбранное нами решение по информационной безопасности предназначено для защиты информации, обрабатываемой на ЦРМ, и реализовано в виде комплекса средств защиты информации, обеспечивающего: l двухфакторную аутентифи- кацию пользователя с исполь- зованием защищенных ключе- вых носителей; l защиту данных на мобильном рабочем месте с использова- нием шифрования. Реализованный комплекс средств защиты информации позволяет обеспечивать сле- дующий функционал: l выпуск ключевого носителя пользователю; l шифрование ЦРМ пользова- теля с помощью системы Secret Disk Enterprise; l запуск ЦРМ пользователя и подключение зашифрованных дисков; l аутентификация пользовате- ля на АЦРМ с помощью ключе- вого носителя; l аутентификация удаленного пользователя по ГОСТовому сер- тификату шифрования в системе VDI через "Привратник". (схема решения по обеспечению ИБ приведена на рис. 2). После проведения пилотного испытания решений доставки ЦРМ мы получили подтвержде- ние своим первоначальным предположениям: моновендор- ное решение ЦРМ имеет ряд преимуществ перед интегриро- ванными системами многих про- изводителей. Мы получили позитивный опыт при проведе- нии интеграции среды виртуа- лизации, средств доставки ЦРМ и средств информационной без- опасности, таких как, например, двухфакторная система аутен- тификации пользователей, когда взаимодействие с одним производителем значительно сокращало сроки решения вопросов, возникавших при внедрении. Возможно, после проведения пилотных испытаний ЦРМ схема решения по обеспечению информационной безопасности немного изменится. На наш взгляд, выбранная схема реше- ния на сегодняшний день наи- более эффективна. – Как планируете конт- ролировать удаленных пользователей? Есть ли ограничения на обработку информации? И планируе- те ли устанавливать конт- 20 • В ФОКУСЕ Рис. 2. Схема решения по обеспечению ИБ
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw