Журнал "Information Security/ Информационная безопасность" #3, 2020

Андрей Мирошкин: Начнем с защищенности сети. Как поставщики и специалисты, в ситуации с коронавирусом и самоизоляцией (назовем это стресс-тестом) вы столкнулись с новыми запросами. Давайте обменяемся мнениями на эту тему. Александр Каспаров: С моей точки зрения, мы столкнулись с под- тверждением того, что защищать свои сети надо было давно. Еще раз увидели подтверждение тезиса, что стройного периметра не существует, а в сегодняш- ней ситуации его еще и "продырявили" сотрудники на удаленной работе очень большим количеством подключений извне. Пришло время для инструментов информационной безопасности, которые работают между конечными пользова- телями или периметром и ядром систе- мы. Сейчас также оправданно примене- ние средств анализа вредоносной актив- ности внутри сети. Дмитрий Андриченко: Соглашусь с Александром. Как мы видим со сто- роны, большинство компаний были не готовы к такому стресс-тесту. Когда пришла новость, что начинается каран- тин и все должны сидеть дома, боль- шинство компаний не успели отреаги- ровать. Говорить про такие вещи, как согласование закупок, архитектура или планирование, уже было поздно. Это все нужно было "делать вчера". Ком- паниям и современным гигантам, а также заказчикам необходимо следо- вать мировым трендам в области ИТ- индустрии. Потому что вызовы, кото- рые будут завтра и послезавтра, пред- угадать невозможно. И, закрывшись сегодня VPN-концентратами и хабами, вы можете не соответствовать той про- блематике, которая появится завтра. Надо цифровизировать свой бизнес и готовить к возможным рискам и угро- зам. Сергей Кудашов: Во многих ком- паниях системные администраторы или даже целые отделы оказались не готовы к ситуации, когда в течение двух-трех дней нужно перевести на удаленный режим работы порядка двухсот-трехсот человек. Многие не понимали, как выстроить такую работу. Потому что при выборе оборудования для доступа во Всемирную сеть не продумывали возможность подобного развития собы- тий. И вот большому количеству поль- зователей понадобился доступ извне к корпоративным ресурсам. А какие при- ложения размещать на локальной пло- щадке? Какие – в дата-центрах, в обла- ках? А ведь то, что размещается в Интернете, нужно постоянно мониторить. Администратор должен знать, когда про- исходит отклонение от нормы. Но многие этим пренебрегают, и образуется серь- езная брешь в информационной системе. Доходит до ситуаций, когда админи- страторы ленятся даже сменить пароль, установленный по умолчанию. Нередки случаи, когда в компании нет DLP- систем, то есть нет контроля отчуждения информации. Нужно понимать, что роль ИТ-специалистов важна. Но, к сожале- нию, ИТ-специалисты зачастую мало- общительные люди, не умеющие разго- варивать на языке бизнеса. Андрей Мирошкин: То есть реализовался сценарий, к которому не были готовы ни топ-менеджеры, ни системные администраторы, произошли большие структурные изменения. Любой установленный дома компьютер, неважно, как он подключен, нельзя считать достаточно безопасным рабочим местом, потому что это неконтролируемая среда. Что вы думаете по этому поводу? Сергей Кудашов: Единственным безопасным компьютером можно счи- тать тот, который заперт в сейфе, отклю- чен от любых источников информации, в том числе от электропитания. Это и есть самый безопасный компьютер. Андрей Мирошкин: Какими же средствами работать в новых обстоятельствах? Сергей Кудашов: В условиях изме- нения структуры и топологии самым эффективным решением является закрытие "всего" и открытие того, что необходимо для работы, а также конт- роль рабочей дисциплины сотрудников, даже если они работают удаленно. Андрей Мирошкин: То есть мир после коронавируса – тот, в котором специалист по информационной безопасности, занимающийся защитой корпоративных сетей, также предоставляет инструменты для контроля за эффективностью и продуктивностью сотрудников. Так получается? Сергей Кудашов: Именно! Дмитрий Андриченко: Да, конеч- но, зона ответственности и классическое понимание информационной безопас- ности действительно становятся все более размытыми и все больше корре- лируют с вопросами информационных технологий. Например, безопасники на частных предприятиях уже не только бумаги перекладывают, но еще и вовлечены в процесс управления. Мы достаточно долго пропагандируем точку зрения, что мало взять и все запретить, сместив фокус в сторону одного из аспектов ИТ-инфраструктуры. Например, неправильно контролировать только сер- веры... Подход должен быть достаточно гиб- ким, универсальным и прогрессивным. Сложно предугадать все угрозы, которые могут повлиять на инфраструктуру. Все- гда будет комбинация условий. Здесь 4 • В ФОКУСЕ Стресс, к которому стоило быть готовым заранее конце мая этого года состоялась онлайн-дискуссия на тему защиты корпоративных сетей в условиях новых вызовов информационной безопасности. Участники рассказали о том, как должны измениться подходы к организации сетей, чтобы оставаться защищенным даже при радикальных изменениях условий работы. В Андрей Мирошкин, генеральный директор Groteck Business Media Сергей Кудашов, StaffCop (“Атом безопасноcть”) Дмитрий Андриченко, Flowmon Networks Александр Каспаров, Web Control

RkJQdWJsaXNoZXIy Mzk4NzYw