Контакты
Подписка
МЕНЮ
Контакты
Подписка

Business Intelligent для информационной безопасности

Business Intelligent для информационной безопасности

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Business Intelligent для информационной безопасности

Вопрос надежного обеспечения информационной безопасности в случае со средним и крупным бизнесом зачастую упирается в оперативность выявления рисков и угроз. Однако контролировать огромное количество разнородных систем безопасности, различающихся по своему функционалу и формату предоставления отчетной информации, практически невозможно без серьезных временных потерь, которые могут оказаться критичными для деятельности компании. С такой проблемой нередко сталкиваются крупные банки, операторы связи, а также другие территориально распределенные компании как в России, так и за рубежом.
Алексей Майоров
Ведущий аналитик по защите информации Bell Integrator
Многолетняя практика работы Bell Integrator в сфере комплексного IT-обеспечения информационной безопасности в компаниях телекоммуникационного и банковского секторов позволяет с уверенностью утверждать, что на сегодняшний день существует целый ряд BI-систем, которые могут быть успешно использованы для решения задач защиты информации. На российском рынке среди наиболее популярных можно выделить программные продукты Oracle BI, SAP Business Objects, QlikView, IBM Cognos TM.

По существу, на сегодняшний день каждая такая компания обладает множеством систем информационной безопасности, такими как системы защиты от утечек информации, отслеживания действий пользователей, анализа уязвимостей и многими другими. Контроль над показателями всех этих систем с ростом их количества, увеличением объемов информации в корпоративных сетях становится все более трудоемким и менее эффективным. Аналитики Bell Integrator не раз сталкивались с такой ситуацией, когда клиентские решения для обеспечения информационной безопасности, внедренные в разное время и от разных вендоров, представляли собой набор систем, которые со временем требовали все большее количество ресурсов для обслуживания и обработки полученной информации.

BI-системы: удобство в применении

Кардинально изменить сложившуюся во многих компаниях ситуацию помогает практика внедрения систем бизнес-аналитики, основанных на принципах Business Intelligence (BI). BI-системы бизнес-анализа и контроля над информационной безопасностью обеспечивают упорядочивание колоссальных объемов информации из разнородных источников, дальнейшую очистку, агрегацию и анализ корреляций. Конечные результаты предоставляются в виде наглядных пользовательских отчетов, которые позволяют оперативно обнаружить проблему, определить первоисточники, а затем принять решение. Именно поэтому мы проецируем подходы, традиционно используемые в бизнес-анализе, на решение задач по обеспечению информационной безопасности.


Как правило, BI-системы, используемые для обеспечения ИБ, характеризуются четкой иерархией показателей эффективности, основанной на взаимосвязях между бизнес-ориентированными и техническими показателями. Оценка метрик и сбор аналитической информации производятся в автоматическом режиме, так что ключевой задачей становится корректная оценка значений метрик. А отчетность организована таким образом, что позволяет делать разнородные срезы данных в зависимости от рода аналитических задач.

Как правило, BI-системы, используемые для обеспечения информационной безопасности, характеризуются четкой иерархией показателей эффективности, основанной на взаимосвязях между бизнес-ориентированными и техническими показателями. Оценка метрик и сбор аналитической информации производятся в автоматическом режиме, так что ключевой задачей становится корректная оценка значений метрик. А отчетность организована таким образом, что позволяет делать разнородные срезы данных в зависимости от рода аналитических задач.

Внедрение систем бизнес-аналитики для решения задач информационной безопасности, как правило, имеет преимущества для принятия управленческих решений благодаря бо лее оперативному и корректному отбору ключевых данных. Консолидированные данные визуализации могут быть представлены в легко воспринимаемом и удобном для управленческого анализа формате. В результате процессы обеспечения информационной безопасности становятся более прозрачными, легко корректируемыми и требуют существенно меньшего времени для выявления угроз и принятия решения по их локализации.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2014

Приобрести этот номер или подписаться

Статьи про теме