Журнал "Information Security/ Информационная безопасность" #6, 2025
которые понимают разницу между меж- сетевым экраном и системой обнаружения вторжений, умеют строить мониторинг, знают сетевые протоколы, разбираются в классической сетевой безопасности, анализируют криптопротоколы, находят уязвимости в коде и понимают модели работы вредоносного ПО. Это специали- сты с классическим инженерным образо- ванием, ориентированные не на менедж- мент, а на техническую глубину, – те, кто чувствует проблематику ИБ буквально на кончиках пальцев. Отдельно стоит упомянуть специали- стов, работающих с управлением уязви- мостями. Здесь целый спектр ролей: от пентестеров до архитекторов без- опасности и аналитиков. Это люди, кото- рые умеют выявлять алгоритмические уязвимости, особенности различных типов приложений, инфраструктурных компонентов и процессные изъяны. Эта область сейчас активно развивается, но нередко в нее приходят люди без реаль- ного практического опыта, воспринимая ее как нечто романтизированное – свя- занное с хакингом и взломами. – Какой вы видите архитектуру информационной безопасности крупного банка через пять лет? Какие технологии станут основой защиты, а какие подходы уйдут в прошлое? – До известных оракулов в шляпе мне, конечно, очень далеко. Но, если говорить о горизонте пяти лет, то для меня архитектура информационной без- опасности – это прежде всего история про отказоустойчивость, стабильность и непрерывность. Про более высокий уровень технологического суверенитета по сравнению с тем, что мы имеем сего- дня. Про более четкое понимание поли- тизации угроз и их сегментации. Ключевым фактором, на мой взгляд, останется поддержка со стороны биз- нес-подразделений – более глубокая и осознанная, чем сейчас. Работа по донесению до бизнеса смысла и ценно- сти информационной безопасности, выстраивание диалога на одном языке – началась относительно недавно и должна продолжаться. Через пять лет это даст измеримый результат. С точки зрения технологий, будет продолжаться развитие эшелонирован- ной защиты и реализация стратегии Zero Trust. Причем Zero Trust должен стать базовым архитектурным принци- пом – примерно так же, как когда-то стала базовой парольная защита, затем двухфакторная, а позже и многофак- торная аутентификация. Отдельный фокус – сокращение вре- мени выявления и реагирования на инци- денты ИБ. Чем быстрее реакция про- фильных подразделений, регуляторов и других участников процесса, тем ниже потенциальный ущерб. Для этого нужна зрелая технологическая база, актуальная нормативная документация и понятная система мотивации. Наконец, перспективным направлени- ем я считаю активное применение инструментов на базе искусственного интеллекта для противодействия совре- менным атакам. ИИ уже используется злоумышленниками, и этот тренд будет только усиливаться. При этом в защит- ных технологиях его применение пока сдерживается нормативными ограниче- ниями и определенным уровнем недо- верия. Я надеюсь, что на горизонте пяти лет ситуация изменится: решения на базе ИИ станут более зрелыми, финтех научится применять их осознанно и точечно, появится понимание, в каких задачах они действительно эффективны и какие организационные и технологи- ческие условия для этого необходимы. Поскольку модель догоняющего – снача- ла злоумышленник, потом защитник – никуда не исчезла, использование ИИ в защите становится не вопросом экспе- римента, а вопросом выживания в усло- виях усложняющихся кибератак. l • 13 ПЕРСОНЫ www.itsec.ru Фото: Игорь Шурпач Ваше мнение и вопросы присылайте по адресу is@groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw