Информационная безопасность для бизнеса. Сегодня. В России. На Урале

Рассмотрим примеры угроз безопаснос­ти информации для крупной компании и применяемых технических средств обеспечения ИБ

Такое словосочетание, как «информационная безопасность», слышали, наверное, многие руководители организаций, но многие ли при этом знают, какое отношение к ним имеет ИБ, как строится процесс ее обеспечения, из каких мероприятий он состоит?

Случалась ли в вашей организации пренеприятнейшая ситуация, когда уволенный менеджер прихватил с собой базу с контактами клиентов? Или, может быть, вы сталкивались с потраченным впустую рабочим днем, который ушел на искоренение распоясавшегося вируса в локальной сети? А с атаками на web-сайты, из-за которых ваш Интернет-магазин не работает в дни предновогодней активности, не сталкивались?

Почему крупные корпорации выделяют финансовые и людские ресурсы на обеспечение информационной безопасности? Очевидно потому, что размер ущерба из-за подобных инцидентов может быть гораздо выше, чем затраты на реализацию мер по защите информационных ресурсов.

Рассмотрим примеры угроз безопаснос­ти информации для крупной компании и применяемых технических средств обеспечения ИБ.

Наипервейшие меры — антивирусная защита и корпоративный шлюз безопаснос­ти, предназначенный для базовой защиты Интернет-подключения от всей той гадости, что гуляет по просторам глобальной сети. Если требуется объединить в единую защищенную сеть передачи данных филиалы и центральный офис — используются VPN-решения с функциями шифрования. Внедряется защита от утечек конфиденциальной информации — так называемые DLP-решения — которые нужны как раз для того, чтобы нерадивые менеджеры не уносили с собой корпоративные секреты. Для защиты от происков конкурентов, стремящихся «положить» web-портал с помощью DDoS-атаки1, также используются специализированные решения. Существует еще множество угроз, для нейтрализации которых предусмотрены специальные средства…

Результатом реализации всех перечисленных мер часто является «лоскутное одея­ло», которое может состоять из весьма неплохих решений, но стоимость владения таким разношерстным парком запредельна и обслуживать его также непросто. Нужно обучать специалистов, вовремя продлевать лицензии и подписки, причем несвоевременная оплата может привести к остановке критичных задач.

Отдельная тема — это законодательство и регуляторы. ФСТЭК России, ФСБ России, Роскомнадзор, Банк России, Минюст России и другие органы налагают на организации множество требований к защите информации, наиболее известными из которых являются требования, направленные на исполнение Федерального закона РФ «О персональных данных». Известны они потому, что распространяются практически на все организации. Работники финансово-кредитного сектора также хорошо знакомы с требованиями Банка России и PCI Council. Существуют и требования рынка к локализации используемых в России средств защиты. Производители, заинтересованные в продвижении своих решений, выполняют сертификацию продуктов во ФСТЭК России и ФСБ России, используют российские криптоалгоритмы, поддерживают русский язык, русскоязычный сегмент Интернет и доменную зону «.рф».
У малого и среднего бизнеса, в отличие от «крупняка», есть свои особенности. Владельцы такого бизнеса осознают, что задачам обеспечения информационной безопасности надо уделять внимание, выделять бюджеты, иметь в штате специалистов… но до конкретной реализации руки (и деньги) зачастую не доходят. О какой информационной безопасности можно говорить, если предприятия не всегда могут позволить себе инвестиции в автоматизацию основных бизнес-процессов?

Но в условиях конкурентной среды технологии тоже не стоят на месте. Сегодня мы наблюдаем две выраженные тенденции в сегменте SMB: перенос части задач автоматизации и обеспечения ИБ в облака и на аутсорсинг и появление универсальных решений с разумной стоимостью, которые позволяют разом закрыть целый комплекс задач обеспечения ИБ.

Какие же решения соответствуют сегодняшним потребностям российского рынка? Какие решения объединяют в себе многофункциональность, модульность, простоту использования, локализацию и экономическую эффективность?

Еще в 2008 году компания УЦСБ обратила внимание на продукцию израильского производителя Check Point, и, как показало время, чутье компанию не подвело. Сегодня Check Point занимает лидирующие позиции по обороту на рынке программно-аппаратных решений обеспечения ИБ, его решения используются все большим числом различных организаций в России и в мире. Почти все задачи обеспечения ИБ, актуальные для малого и среднего бизнеса, прекрасно реализованы в шлюзах безопасности Check Point, а модульность решений позволяет выполнять такие требования к современной инфраструктуре ИБ, как равнопрочность и полнота защиты на различных участках сети (и планировать затраты по модели «pay as you grow»2). Организациям не нужно создавать «зоопарк» решений, достаточно поставить один шлюз безопасности на каждом участке сети, требующем контроля, и активировать на нем только необходимые функции. Использование других решений не требуется, даже в ситуациях, которые подлежат регулированию — ведь Check Point сертифицирует свои решения по требованиям ФСТЭК России и ФСБ России.

Немаловажен тот факт, что Check Point является израильской компанией, и не принимает участия в «войне санкций».
Компания УЦСБ является единственным Золотым и Сервисным партнером Check Point, чей головной офис расположен в Уральском регионе. УЦСБ имеет большой опыт реализации комплексных проектов по обеспечению информационной безопасности с использованием решений Check Point и штат сертифицированных специалистов. Мы готовы предоставить более подробную информацию и провести тестирование и демонстрацию решений Check Point как на своем полигоне, так и в сети заказчика.

По всем вопросам обращайтесь к менеджеру по развитию решений сетевой безопасности УЦСБ Илье Яблонко: iyablonko@ussc.ru

1 DDoS-атака — Distributed Denial-of-Service (распределенный отказ в обслуживании) — вид компьютерных атак, направленных на нарушение работы сетевого ресурса путем перегрузки ресурса (или участка сети) большим количеством данных, имитирующих работу легальных пользователей ресурса или эксплуатирующих известные уязвимости системного ПО, приложений и сетевых технологий.

2 Pay as you grow – плати по мере роста. Модель приобретения продуктов и сервисов, позволяющая гибко подстраивать возможности продукта (а значит, и размер оплаты) под требования бизнеса.

Материалы по теме

Защищайся или сдавайся

Приземлить облака

Prognoz Platform — отечественная платформа для развития бизнеса

Необходим отечественный инструмент