|
|
|
Михаил Башлыков: В проектах ИБ будет расти доля консалтинговых услугНа вопросы CNews ответил Михаил Башлыков, руководитель направления информационной безопасности «Крок». CNews: Мировой рынок движется сегодня в сторону комплексного подхода к управлению ИБ и использованию элементов риск-менеджмента. Наблюдается ли, на ваш взгляд, эта тенденция в России? Михаил Башлыков: Да, действительно, мировые тенденции сегодня направлены в сторону комплексного подхода к информационной безопасности. Особенно это прослеживается в компаниях с высоким уровнем зрелости ИБ. С технологической точки зрения проекты становятся сложнее, и постепенно тренд от простого внедрения средств защиты информации смещается в сторону разработки механизмов процессного подхода к управлению информационной безопасностью, интеграции с существующими корпоративными стандартами управления сервисами — например, ITIL, оценки эффективности используемых решений в области ИБ. Лидерами российского рынка внедрения передовых высокотехнологичных решений являются компании, риски информационной безопасности которых оказывают прямое влияние на бизнес. В первую очередь, это представители банковского и телекоммуникационного секторов рынка. CNews: В чем вы видите специфику российского рынка ИБ? Насколько отличается, в частности, структура потребления средств защиты информации здесь — по сравнению с другими регионами мира? Михаил Башлыков: Российский рынок достаточно специфичен с точки зрения государственного регулирования. До сих пор при реализации проектов сильный отпечаток накладывают стандарты и нормативные документы по защите информации, разработанные в РФ еще в 90-е годы прошлого столетия. Поэтому крупные российские компании, доля акционерного капитала государства в которых высока, стараются или вынуждены придерживаться рекомендаций, обозначенных в существующих нормативных документах ФСТЭК (Федеральная служба по техническому и экспортному контролю) или ФСБ (Федеральная служба безопасности). Но ряд подобных документов уже не учитывает новые угрозы и новые подходы к защите информационный систем. CNews: Сейчас очень много дискутируется о борьбе с утечками данных, вызванными действиями инсайдеров. Какие технологические решения наиболее эффективны в этом случае, на ваш взгляд? Михаил Башлыков: Технологических решений борьбы с действиями инсайдеров очень много. Это могут быть системы строгой аутентификации и контроля доступа, системы контентной фильтрации и контроля целостности данных, системы мониторинга событий информационной безопасности и многие другие. Максимальный контроль доступа к ресурсам обеспечивают системы многофакторной аутентификации, использующие защищенные хранилища идентификационной информации, в том числе, биометрических сведений. Например, для подключения к рабочему компьютеру или ноутбуку сотрудники могут использовать USB-ключи, смарт-карты, считыватели отпечатков пальцев. Они позволяют полностью отказаться от парольной аутентификации, которая ненадежна и может быть передана третьим лицам. Сейчас востребованы решения, которые позволяют контролировать наибольшее количество каналов утечки информации: электронная почта, web трафик, служба мгновенных сообщений, USB устройства, принтеры. Но я считаю бесполезным бороться с этой проблемой только техническими методами. Для эффективной борьбы с инсайдерами компаниям необходимо разрабатывать нормативные документы и проводить совместно со службой персонала компании профилактические мероприятия, на которых сотрудников осведомляют о санкциях, применяемых к нарушителям. CNews: «Крок» является заметным игроком на российском рынке Identity & Access management. Какие выгоды получают компании и конечные пользователи от данного класса решений? Михаил Башлыков: Для начала хочу пояснить, что это фактически две разные технологии: Identity management позволяет централизованно управлять правами доступа и учетными записями пользователей компании, а Access Control Management связывает учетные записи со штатной структурой, т.е. в зависимости от возможности доступа того или иного сотрудника к информации осуществляется автоматическое разграничение прав. Сейчас для большинства компаний задача внедрения решения Identity & Access management очень актуальна. Связано это с тем, что почти все бизнес-процессы компании, будь это бухгалтерский учет или работа HR отделов, автоматизированы. Учетными записями к каждому из этих приложений необходимо управлять — давать права доступа новым пользователям, менять уровень доступа и прочее. Все эти операции требуют временных и кадровых ресурсов. Иногда невозможно четко проследить все учетные записи, что ведет к беспорядку во всей информационной системе компании. Уволившийся год назад сотрудник может быть еще наделен правами доступа к нескольким приложениям и может в них работать, что, кстати, является еще одним источником утечки информации. Identity & Access management позволяет управлять жизненным циклом учетных записей централизовано — в случае увольнения, соответствующая учетная запись единовременно удаляется из всех приложений. К тому же, использование Identity & Access management очень удобно для конечных пользователей — не нужно запоминать логины и пароли для всех приложений, к которым пользователь имеет доступ — после входа в операционную систему происходит автоматическая авторизация во всех доступных ему приложениях. CNews: Каковы предпосылки для внедрения Identity & Access management? Михаил Башлыков: Основными предпосылками внедрения Identity & Access management являются большое число пользователей и приложений, которые автоматизируют бизнес-процессы, желание менеджмента компании и руководства отдела информационных технологий сократить издержки и штат ИТ-администраторов и инженеров, обслуживающих пользователей информационной системы. И, конечно, цель — повысить уровень информационной безопасности компании. CNews: Есть ли разница в вашем подходе к аутентификации пользователей при доступе, скажем, к критичным информационным ресурсам или к корпоративной сети? Михаил Башлыков: Корпоративная сеть относится к критичным информационным ресурсам компании, поэтому в данном случае нельзя говорить о разнице в подходах. CNews: Накладывает ли свой отпечаток на этот сегмент рынка тенденция развития «мобильного офиса»? Михаил Башлыков: Конечно. Это связано, в первую очередь, в возрастающей популярностью мобильных офисов — как требование бизнеса, чтобы сотрудники могли работать с различными корпоративными приложениями компании, находясь в любой точке мира, где есть доступ во всемирную сеть. Угроз хищения информации из корпоративных сетей компаний с каждым днем становится всё больше. Одна из наиболее актуальных — кража или утеря персональных мобильных устройств и физических носителей данных. В соответствии с этим каждая компания определяет для себя угрозы и риски и, соответственно, выбирает свои методы защиты. Например, многие компании запрещают использование физических носителей информации и применяют метод шифрования данных на мобильных устройствах сотрудников. CNews: Какие из своих проектов ИБ вы могли бы выделить особо — за последнее время? Михаил Башлыков: Один из последних, реализованных компанией КРОК проектов по информационной безопасности — в открытом акционерном обществе «Северо-Западный Телеком». Эффективной работе сотрудников компании мешало большое количество нежелательной корреспонденции. Специалисты компании-заказчика протестировали несколько вариантов фильтрации контента почтового трафика и остановились на продукте eSafe компании Aladdin. Сейчас в компании осуществляется фильтрация электронной почты в генеральной дирекции, Ленинградском областном филиале и Петербургском филиале. Помимо фильтрации трафика почты осуществляется очистка трафика Web, который несет в себе угрозы для пользователей корпоративной сети — всевозможные вирусы, трояны, фишинг и прочее. В Северо-Западном Телекоме (СЗТ) активно развиваются не только системы фильтрации служебного трафика, но и системы, обеспечивающие информационную безопасность клиентов. На сайте СЗТ (www.nwtelecom.ru) в перечне услуг выделен специальный раздел «Информационная безопасность», разработан перспективный план развития систем ИБ для коммерческого использования, проводится модернизация сетевого оборудования с целью снижения объемов вирусов и спама, попадающего клиентам. Конечно, любые услуги по очистке входящего трафика будут применяться только по желанию клиента. При внедрении продуктов eSafe непосредственно у провайдера, очистка интернет-трафика от вредоносного контента может осуществляться без установки дополнительного программного обеспечения на рабочие места пользователей. Это позволит проводить анализ и блокировать посещения сайтов сомнительного содержания, злонамеренный код, отражать ряд атак, исходящих из общедоступных сетей. Это станет востребовано после подключения к интернету образовательных учреждений в соответствии с программой правительства РФ. CNews: Каким вам видится российский рынок ИБ через несколько лет? Михаил Башлыков: Как и сейчас, через несколько лет рынок информационной безопасности в России сохранит свое динамичное развитие. Проекты будут носить комплексный характер. Как и во всем мире, в проектах будет расти доля оказания консалтинговых услуг. Cnews: Спасибо. |