Журнал "Information Security/ Информационная безопасность" #3, 2020

• 11 ПЕРСОНЫ www.itsec.ru моментное, можно сказать длящееся мероприятие. Каждый из шагов – и мно- гофакторная аутентификация основной массы сотрудников, и контроль действий администраторов, подрядчиков, и тех, кто работает в удаленном формате, – это этапы комплексной работы над повышением уровня информационной безопасности компании, и мы их уже прошли. Сейчас мы как минимум закрыли "парольную брешь" линейных сотрудни- ков и пользователей, имеющих приви- легированные права, то есть многократ- но снизили количество потенциальных несанкционированных точек входа в нашу систему извне и тем самым защитили расширяющиеся границы периметра информационной безопасно- сти. Мы также переработали внутренние процессы для создания психологическо- го комфорта и удобства работы конеч- ных пользователей в новых условиях, и эти меры, конечно, не последние. Мое неизменное мнение: сотрудники подразделения информационной без- опасности должны стараться всегда идти в ногу со временем, постоянно совер- шенствоваться, изучать и брать на воору- жение лучшие практики как российских, так и зарубежных компаний. – Что повлияло на выбор кон- кретного поставщика решения? – Реалии таковы, что при выборе про- дукта нам нужно было принять во вни- мание множество факторов, а именно ценовую привлекательность, удобство и выгоды внедряемого продукта, полноту и комплексность предлагаемого реше- ния, функциональность и безотказность системы, возможность его технологиче- ской интеграции с уже используемыми продуктами. Разумеется, важно в полном объеме выполнять имеющиеся требова- ния регуляторов и законодательства РФ. Скажу честно, выбор был сложным. Мы рассматривали несколько программ- ных комплексов. У каждого есть свои плюсы и минусы. Но мы нашли, как показала практика, оптимальное для нас решение. Внедренный нами Privileged Access Manager полностью соответствует нашим требовательным запросам. У вен- дора работает качественная служба тех- нической поддержки, которая оперативно помогает и решает любые возникающие вопросы. Немаловажным также является тот факт, что выбранный нами про- граммный комплекс внесен в реестр отечественного ПО. Кстати, наша систе- ма аутентификации сотрудников разра- ботана той же компанией. В совокупности все эти факторы и повлияли на выбор. – К каким изменениям функцио- нирования корпоративной ИТ- инфраструктуры, по вашему мне- нию, в перспективе трех-пяти лет нужно готовиться вашей компании? – Подчеркну, что в настоящее время классический подход к защите периметра компании, когда основное внимание кон- центрируется в основном на защите ком- понентов внутренней ИТ-инфраструктуры и фильтрации сетевых коммуникаций, теряет свою актуальность. Дальнейшее увеличение количества личных мобильных устройств (смартфоны, планшеты, умные часы и т.д.) и исполь- зование их для корпоративных коммуни- каций, на мой взгляд, еще больше будет размывать понятие периметра. Противо- стоять этим тенденциям бессмысленно, рано или поздно все столкнутся с ситуа- цией, когда нужно будет оперативно пере- страиваться на контроль такого доступа, включая вопросы нейтрализации различ- ных новых рисков и угроз. И чем раньше начнется эта работа, тем более значимой и качественной она будет. Современная система защиты должна сместить акценты в сторону более глубо- кого и централизованного управления доступом, контроля полномочий, поведе- ния, выявления аномалий в сетевой актив- ности и в действиях пользователей. Управление доступом считается одной из классических задач информационной безопасности, наряду с фильтрацией, резервированием и защитой от вирусов. Практически все крупные организации обладают масштабными и централизо- ванными системами защиты от вирусов, эшелонированными системами много- уровневой защиты периметра, в их рас- поряжении находятся комплексные системы резервного копирования, резер- вирования вычислительных ресурсов, различные отказоустойчивые кластеры. Тем не менее еще далеко не все отка- зались от использования паролей в каче- стве единственного аутентификатора. Причем из-за уязвимости парольной защиты подразделения безопасности вынуждены предъявлять требования об использовании различных паролей для разных сервисов и о постоянной их смене. Это, безусловно, решает ряд проблем, но порождает множество дру- гих, создавая значительную нагрузку на службу безопасности и службу ИТ-адми- нистрирования. Думаю, что в ближайшие годы суще- ственно возрастет потребность в цент- рализованной и масштабной системе идентификации и аутентификации, объ- единенной в единый комплекс, вклю- чающий в себя возможность работы не только с корпоративными ресурсами, но и с разными личными устройствами сотрудников. Грамотные руководители предприятий (не только ИТ-компаний) понимают, что все больше и больше угроз и рисков переходит в информационную цифровую плоскость, в связи с чем информацион- ная безопасность компании выходит на первые позиции и стоит, можно сказать, на первой линии обороны. Глобализация экономических и куль- турных связей, развитие информацион- ных ресурсов, внедрение больших данных и аналитических систем, с одной стороны, раздвигают рамки возможностей для развития компаний, а с другой – несут реальную угрозу моментальной потери бизнеса. Таким образом, внедряемые системы безопасности на предприятии должны соответствовать актуальным угрозам и выполнять роль надежного цифрового щита компании. l Ваше мнение и вопросы присылайте по адресу is@groteck.ru Реклама

RkJQdWJsaXNoZXIy Mzk4NzYw