Разделы

ПО Безопасность Бизнес Цифровизация Импортонезависимость Конференции

Бизнесу необходима реальная ИБ

Секция «Информационная безопасность» в рамках 16-го ежегодного «CNews FORUM 2023: Информационные технологии завтра» показала, что ИБ становится неотъемлемой частью бизнес-стратегии, а также элементом корпоративной информационной культуры.

Константин Родин: Чтобы не потратить все бюджеты и не превратить задачу в вечный процесс покупки, стоит выбирать разумный подход

Обеспечение ИБ — одна из самых актуальных задач сегодняшнего дня. О том, как выбрать необходимые технические и организационные меры для ее решения, рассказал Константин Родин, руководитель направления по развитию продуктов «АйТи Бастион».

CNews: Как оптимальным образом выстроить систему ИБ в компании?

Константин Родин: Любая система ИБ в компании не может быть оторвана от самой компании и её целей, поэтому самыми важными этапами я бы назвал донесение потребности в формировании стратегии до руководства компании, служб ИТ и, разумеется, ИБ.

Далее, важно не забывать, что если ты хочешь куда-то прийти, то ты должен определить свой путь, задачи, сформировать цели, требования и ограничения. Разумеется, обеспечение ИБ — это процесс, и поэтому особенно важно определить стратегию, в рамках которой он будет идти. Как говорится, «слона нужно есть по кусочкам». Так и тут, чтобы не потратить все бюджеты и не превратить задачу в вечный процесс покупки, внедрения и согласований, стоит выбирать именно разумный подход, определив действительно критичные объекты ИТ с точки зрения потребностей бизнеса и законодательства. Довольно часто оказывается, что не имеет смысла закупать все доступные на рынке средства защиты, поскольку пул систем, реально важных для функционирования вашего бизнеса и вашей ИТ, не такой и большой. Так что сперва определяете важное, а уже потом решаете задачу, как их защищать и от каких конкретно угроз. То есть формируете модель угроз — совместно с бизнесом.

Так же хорошим шагов, позволяющим снизить собственные временные затраты, будет привлечение партнеров и вендоров для оценки и конфигурирования средств защиты на основе их опыта и лучших практик. И не забывайте о том, что человек по-прежнему является самой уязвимой системой в организации — проводите обучение и повышайте уровень компетенций сотрудников не только в их профильном направлении, но и с точки зрения знаний и практики информационной безопасности. Это лишь малая, но важная часть того, что необходимо сделать и на что обратить внимание.

CNews: Зачем нужна Privileged Access Management (PAM)-система?

Константин Родин: Классически любая PAM-система предназначена для контроля и мониторинга доступа сотрудников с привилегированными правами. Обычно к ним относят администраторов, подрядчиков, офицеров безопасности и других сотрудников, права которых в ИТ-инфраструктуре позволяют им воздействовать на нее критичным для бизнеса образом — уничтожение и утечка данных, остановка бизнес- и технологических процессов и т.п.

Важно понимать, что понятие «привилегированный доступ» весьма неоднозначно, и трактовать его следует, исходя из особенностей конкретной компании и ее модели угроз. В классическом исполнении, PAM способен идентифицировать факт доступа, осуществить сбор событий в сессии (клавиатурный ввод, буфер обмена, передачу файлов, запуск процессов и ряд других) и предоставить инструменты поиска по ним. Но если смотреть на современные системы, то это —полноценные платформы, работающие в рамках концепции «нулевого доверия» и предоставляющие необходимый доступ сотрудникам по требованию точно в срок со всеми необходимыми согласованиями и полной фиксацией происходящего как в текстовом виде, так и в видео формате.

Кроме того, с развитием систем анализа и машинного обучения такие системы стали способны осуществлять поведенческий анализ и профилирование, что в свою очередь снижает потребность в человеческом ресурсе и дает возможность превентивного обнаружения большинства нежелательных действий на критически важных для бизнеса объектах. Если подытожить, то PAM-система нужна там, где есть важные бизнесу ИТ-объекты и куда необходимо предоставить доступ и при этом максимально полно его контролировать и предотвращать угрозы — от утечек до полной остановки работы.

CNews: Что может PAM-платформа СКДПУ НТ?

Константин Родин: СКДПУ НТ — это комплексная отечественная платформа обеспечения информационной безопасности доступа к ИТ-системам различного вида, от сетевого оборудования до серверов, от веб-интерфейсов до прикладных систем. Если кратко, то PAM дает доступ пользователю к нужной ему системе по различным протоколам доступа (RDP, xRDP, SSH, VNC, HTTP(S), RAWTCP, Telnet и другим) и при этом максимально полно контролирует действия на ней.

Наша PAM-платформа позволяет обеспечить не только полный цикл сбора, анализа, профилирования и поведенческой аналитики доступа внешних и внутренних сотрудников, но и инструменты для идентификации потенциальных инцидентов, а также автоматического реагирования на них. СКДПУ НТ позволяет собирать максимальное количество данных по работе пользователей в их сессии, проводить анализ легитимности их действий, строить систему доступа по модели «нулевого доверия» и при этом делать это с минимальными вложениями ресурсов в её поддержку и обслуживания.

На протяжении последних лет наша команда много сил и экспертизы вложила в процессы автоматизации и машинного обучения, чтобы заказчики получили инструмент, которым просто и удобно пользоваться. И слово «платформа» тут не случайно — мы построили систему контроля и мониторинга доступа, которая включает в себя различные функциональные возможности, позволяющие реализовать большинство сценариев доступа и бизнес-процессов с ними связанных не только для служб ИБ и ИТ, но и для самих бизнес-пользователей. Иными словами, каждый этап — получение доступа, сбор данных, выявления аномалий, уведомление о них и реагирование, а также многовендорный обмен информацией с другими решениями в инфраструктуре.

Кроме самого доступа наш продукт позволяет контролировать УЗ и пароли пользователей в полном цикле от хранения до регулярной смены, что позволяет снижать риски их утечек и компрометации. СКДПУ НТ рассчитан на компании различного масштаба: от небольших, где еще не сформирован свой ИБ отдел, до корпораций, где не только высокий уровень автоматизации и масштабы, но и требуется высокий уровень доступности сервисов и географическое распределение отказоустойчивости.




Вадим Ференец