Контакты
Подписка
МЕНЮ
Контакты
Подписка

ТОП-5: что должен знать заказчик при построении комплексной защиты корпоративной среды

ТОП-5: что должен знать заказчик при построении комплексной защиты корпоративной среды

В рубрику "Комплексные системы безопасности" | К списку рубрик  |  К списку авторов  |  К списку публикаций

ТОП-5: что должен знать заказчик при построении комплексной защиты корпоративной среды

В журнале “Информационная безопасность/Information Security” уже не раз поднималась тема построения комплексной защиты корпоративной среды, но сейчас она актуальна как никогда прежде. Редакция опросила четырех экспертов из разных компаний, на что же должен обратить внимание заказчик, которого волнует безопасность его предприятия.
Александр Веселов
Руководитель отдела технического консалтинга, “С-Терра СиЭсПи”

1. Комплексный подход. Фундамент любой системы – модель угроз и нарушителя. На их основе происходит выбор защитных мер с учетом экономической эффективности.

2. Проверенные контрагенты. Важно, чтобы поставщик и интегратор обладали хорошей репутацией, а их решения были

проверены рынком. Они должны обладать необходимыми лицензиями, экспертизой, иметь в штате квалифицированных специалистов.

3. Стандартизация и интеграция. Использование стандартных протоколов и технологий позволяет добиться интеграции различных средств защиты друг с другом.

4. Соответствие требованиям регуляторов. Если в информационной системе обрабатывается информация, подлежащая обязательной защите в соответствии с законодательством, то необходимо использовать средства защиты, прошедшие сертификацию в ФСБ России и ФСТЭК России.

5. Непрерывный жизненный цикл. После внедрения системы защиты не стоит останавливаться на достигнутом, требуется постоянный мониторинг и аудит, тесты на проникновение, переоценка рисков, а при необходимости – доработка системы защиты.

Юрий
Захаров

Системный инженер компании Fortinet

1. Выполнить анализ существующих рисков для инфраструктуры и бизнес-процессов и определиться с перечнем актуальных угроз, для нейтрализации которых необходимо внедрение тех или иных функций защиты.

2. Иметь представление и описание текущего дизайна и топологии корпоративной инфраструктуры: как организована сетевая инфраструктура, степень сегментации, применяемое оборудование и механизмы организации сетевого взаимодействия.

3. Иметь детальную информацию о составе пользователей инфраструктуры, применяемом пользовательском оборудовании и ПО.

4. Иметь точное представление и описание состава используемых различных общих корпоративных ресурсов и информационных систем – почтовые службы, публикуемые ресурсы (сайты, Web-приложения и т.д.), службы каталогов пользователей, CRM- и ERP-системы и пр.

5. Обладать информацией по текущей и прогнозируемой пропускной способности сетевой инфраструктуры в целом и внешних каналов связи.

Никита
Келесис

Специалист департамента аудита защищенности Digital Security

1. В первую очередь необходимо составить модель угроз, для того чтобы определить, какие активы и информацию необходимо защищать. Создание системы защиты не является приоритетной задачей для организации, поэтому этот процесс должен быть экономически оправданным.

2. Человек является самым уязвимым звеном в обеспечении безопасности, поэтому руководству организации необходимо задуматься о выделении бюджета на проведение курсов, повышающих компьютерную осведомленность сотрудников. Потенциально это может предотвратить подавляющее число таргетированных атак, к примеру социальную инженерию.

3. Немаловажным пунктом также является наличие компетентных сотрудников ИТ- и ИБ-отделов в организации, которые смогут правильно ввести в эксплуатацию систему защиты и поддерживать ее. Не раз на практике доводилось встречать ситуацию, когда организация покупает многомиллионное оборудование, которое должно защитить ее от множества проблем, но сотрудники не знают, как с ним работать.

4. Система защиты не является панацеей. Да, она сможет защитить от множества атак, но злоумышленники всегда найдут способ проникнуть в систему. Чтобы минимизировать данные риски, сотрудникам ИБ-отдела необходимо регулярно следить за инцидентами и оперативно на них реагировать. Им необходимо выработать определенный алгоритм действий, который в кратчайшие сроки сможет предотвратить атаку.


5. Отправлять сотрудников ИТ- и ИБ-отделов на курсы повышения квалификации, тематические конференции. Они должны быть в курсе последних течений, техник атак, появляющихся уязвимостей для того, чтобы комплексная система защиты работала лучше.

Сергей
Земков

Управляющий директор “Лаборатории Касперского" в России и странах СНГ

Для защиты от киберугроз еще 10 лет назад было достаточно поставить антивирусы и настроить правила безопасности в периметре сети, но сейчас этого недостаточно. Российские компании это осознают, они видят, что ландшафт угроз и атаки становятся все более сложными. В первую очередь нужно уделять большее внимание технологиям обнаружения активного заражения, в то время как современные средства защиты нацелены на предотвращение заражения и в случае, если оно произошло, не способны обнаруживать его в динамике. В целом движение идет в сторону специализированной комплексной защиты, включающей в себя технологии искусственного интеллекта и машинного обучения. И именно это направление будет активно развиваться в ближайшее время.

Если предприятие является оператором критической инфраструктуры, нужно использовать решения для ее защиты именно от киберугроз. Крупным компаниям актуальны: традиционная защита конечных станций и периметра сети, развитие решений по борьбе с таргетированными атаками (и использование ряда дополнительных сервисов, таких как Penetration Testing, тестирование безопасности приложений, расследования инцидентов ИБ и др.), защита виртуализации и решения для ЦОДов, решения по защите устройств вне периметра сети – мобильных, рабочих ноутбуков, планшетов (MDM и EMM (управление мобильными устройствами)). В рамках комплексного подхода важно не забывать про сервисы по обучению специалистов и различные программы осведомленности персонала в вопросах информационной безопасности.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2017

Приобрести этот номер или подписаться

Статьи про теме