Журнал "Information Security/ Информационная безопасность" #3, 2020

• 9 ПЕРСОНЫ www.itsec.ru – Какова специфика организа- ции информационной безопасно- сти в телерадиовещательных и телекоммуникационных компа- ниях? – Ключевой особенностью работы медиакомпаний является организация и обеспечение непрерывного функциони- рования основных ИТ-систем, в первую очередь тех, которые отвечают за выпуск в эфир видеоконтента. Это наша крити- ческая инфраструктура. При этом важно не только сохранить непрерывность вещания, но и не допу- стить выход в эфир несанкционирован- ной информации. Отмечу, что результаты негативного несанкционированного воз- действия на эфир будут заметны сразу и это может привести к репутационным и финансовым потерям. Схожие ситуации наблюдаются и в банковской сфере, где цепочка от атаки до потерь очень корот- кая. Если текстовый материал на сайте можно оперативно скорректировать, то при вещании в реальном времени такой возможности нет. Трансляция передачи закончится, а компании придется отве- чать за последствия. Следовательно, с точки зрения инфор- мационной безопасности нам необходи- мо создать условия, при которых несанк- ционированная замена контента будет невозможна. Исходя из этого, очерчи- ваются основные направления защиты информации: это защита целостности всех ИТ-систем, связанных с трансляци- ей нашего контента, а также обеспечение его доступности для вещания. – Что вы можете рассказать про особенности функциониро- вания периметра вашей сети? – На текущий момент периметр нашей ИТ-инфраструктуры по большей части совпадает с физическими границами офисов компании, имеется несколько контуров безопасности и выделенных сегментов, включая критичные, доступ в которые мы стараемся ограничить и минимизировать. В настоящее время усилилась тен- денция к увеличению числа сотрудни- ков, работающих удаленно с использо- ванием как корпоративных, так и личных мобильных устройств, и эпидемиологи- ческая ситуация в стране в разы уско- рила этот процесс. Большая часть современных сотрудников использует в работе личные мобильные девайсы (планшеты, телефоны), которые они приносят в офис и подключают к кор- поративному Wi-Fi. В режиме реального времени мы наблюдаем, как периметр корпоративной сети все больше и больше размывается, и порой бывает сложно определить, что в него входит, а что нет. К примеру, у вас есть сотрудник, который работает удаленно со своего личного ноутбука. По классическому определению, такое устройство находится вне периметра. Однако с него можно подключиться к корпоративным веб-приложениям, на нем установлены приложения для кор- поративных коммуникаций, имеется син- хронизация с определенными каталога- ми из корпоративного облака. В таких условиях уже невозможно однозначно утверждать, что данное устройство нахо- дится за пределами периметра сети компании. Аналогичная ситуация складывается и в отношении внешних исполнителей – подрядчиков, сотрудников технической поддержки, аутсорсеров и пр. Вроде бы они не относятся к компании напрямую, но отвечают за поддержку и работоспо- собность компонентов внутренних ИТ- сервисов, на их устройствах имеется специализированное ПО, данные, доку- менты, и они имеют удаленный доступ в наши системы. Все чаще таким пользо- вателям предоставляются довольно широкие полномочия на действия в ИТ- системе. А если эти пользователи нахо- дятся вне нашего физического пери- метра, то к ним необходимо применять инструменты особого контроля. – Как в вашей организации воз- никла задача обеспечения конт- роля привилегированного досту- па? Что послужило мотивом поиска решения и реализации такого проекта? – Как я пояснил ранее, возникла острая необходимость в управлении доступом и обеспечении контроля за действиями удаленных сотрудников ком- пании и сотрудников подрядных органи- заций. Изучив рынок, мы начали с внедрения системы управления доступом и двух- факторной аутентификации линейных сотрудников. После этого практически сразу исчезла проблема с забытыми паролями, необходимостью их сброса и восстановления через администраторов системы. Человеческий ресурс – самый дорогой! Особенно если это ресурс высококласс- ных специалистов. Поэтому для нашей компании важно, чтобы администраторы систем решали действительно значимые и ключевые задачи, исключая рутинные операции из своего ценного рабочего времени. Однако контроль доступа и решение проблем с управлением пользова- тельским доступом – это только вер- хушка айсберга информационной без- опасности. Интернет пестрит ново- стями о том, что источником инци- дентов все чаще становятся сотруд- ники, которые по специфике работы имеют доступ к привилегированным учетным записям системы. В "СТС Медиа" такой доступ есть не только у штатных администраторов систем, но и у подрядчиков. Здесь необходимо подчеркнуть, что компания, занимаю- щая лидирующие позиции в своей сфере, не может рисковать, оставляя этот доступ без необходимого конт- роля и защиты. Любой инцидент или внештатная ситуация должны быть максимально опе- ративно локализованы для устранения последствий. По этой причине возникает серьезная необходимость в осуществ- лении контроля за лицами, имеющими доступ к учетным записям с расширен- ными правами. К счастью, мы завершили внедрение PAM до начала режима самоизоляции лександр Лавров рассказывает о специфике организации информационной безопасности на ТВ, в том числе о тонкостях защиты периметра с учетом возрастающего количества сотрудников, работающих удаленно, и делится своим опытом в этой сфере. А Александр Лавров, начальник службы безопасности компании “СТС Медиа”

RkJQdWJsaXNoZXIy Mzk4NzYw