Page 1

ЗАЩИТА ИНФОРМАЦИИ

Балансируя на канате: выбор между новыми возможностями цифровой эпохи и безопасностью

Н

езависимо от того, связан ваш бизнес с Интернетом или нет, в вашей компании

следует позаботиться об обеспечении устойчивости за счет осведомленности о

все равно есть информационная cеть.

ситуации, эффективного и действенного управления безопасностью и опера-

Компьютерные сети упрощают логистику и финансовые операции, способству-

циями, а также о создании и поддержке динамичной системы безопасности и

ют продуктивной работе сотрудников, где бы они ни находились, и обеспечивают

противодействия.

сохранение данных. Возрастающие темпы интеграции физического и цифрового

Эпоха изолированных решений, нацеленных на защиту отдельных информаци-

мира привели к появлению среды, полной новых возможностей для обучения,

онных систем, закончилась. Новые подходы должны предусматривать упреждаю-

ведения совместной деятельности и повышения ее эффективности. В ближайшем

щие стратегии, в рамках которых выявляются и отрабатываются первые признаки

будущем почти все устройства, как и люди, будут связаны друг с другом электрон-

опасности, проводится активное тестирование, анализируются поведенческие тен-

ными коммуникациями.

денции, а инструменты и методы противодействия атакам постоянно обновляются

Все это ведет к растущей популярности облачных вычислений, виртуализации и

в соответствии с изменениями мышления хакеров и применяемых ими методов.

мобильности, распространению интеллектуальных датчиков и интересу к использо-

Чтобы обеспечить централизованное управление, стандартизацию и быстрое при-

ванию персональных устройств для решения бизнес-задач (BYOD).

нятие решений безопасности в масштабе всей организации, необходимо целостное

Однако не все потенциальные цифровые возможности заведомо приводят к успеху. Киберпреступники, хакеры и враждебно настроенные по отношению к

(360 градусов, 24/7) представление о всей сетевой инфраструктуре организации, ее ИТ-ресурсах, процессах и событиях.

другим странам государства стремятся воспользоваться нестабильностью и пробелами в безопасности, возникающими при развитии этих новых тенденций. С ростом

ЦИФРОВАЯ ГИБКОСТЬ

взаимозависимости между физическим и электронным мирами крайне важ-

Последним краеугольным камнем в данной стратегии является способность к гиб-

ное значение приобретают сбалансированные меры кибербезопасности, которые

кости. С развитием цифровых возможностей должна эволюционировать и система

позволили бы получить максимальный эффект, использовать преимущества новых

информационной безопасности. Выстраивание жестких барьеров и использование

цифровых моделей и при этом держать под контролем их негативные стороны.

статических аппаратно-зависимых технологий позволят лишь идти в ногу с изменениями и инновациями, в то время как хакеры действуют быстрее, опережая

ОБРЕТЕНИЕ СТРАТЕГИИ: В ПОИСКАХ ОРИЕНТИРА

способность бизнеса организовать защиту.

Цифровизация бизнеса — залог успеха, но, увы, у большинства организаций

Для успешной защиты уровень организации систем безопасности должен

отсутствует какая-либо киберстратегия. Не понимая сопутствующих опасностей,

быть выше среднего, а условия для проникновения в информационные системы

которым они себя подвергают, многие организации не обладают стратегическим

настолько сложными, чтобы затраты времени и усилий, направляемые на взлом,

пониманием того, как можно свести к минимуму угрозы безопасности и восполь-

оказывались для хакеров невыгодными. Для компании «лучшая практика» заклю-

зоваться открывающимися возможностями.

чается в том, чтобы сравнивать себя с конкурентами и непрерывно развивать не

Чтобы полностью воспользоваться достоинствами сбалансированной киберстра-

только свою способность к обороне, но и готовность к нападению.

тегии, необходимо разработать два интегрированных плана — реализации цифровых компаниям нужно использовать преимущества стратегического руководства, про-

ЦИФРОВАЯ РЕВОЛЮЦИЯ НЕ ДОЛЖНА ЗАСТАТЬ ВРАСПЛОХ

демонстрировать стремление к цели и обеспечить постоянный контроль при четком

Интернет всегда был и будет великолепным источником и катализатором иннова-

понимании задач и стимулов. Стратегия должна исходить из того факта, что кибер-

ций. Для успешной конкуренции компаниям следует находить подходящие для себя

функции приобретают ключевую роль в достижении бизнес-успеха.

кибервозможности.

РЕАЛИЗАЦИЯ ЦИФРОВЫХ ПРЕИМУЩЕСТВ

риску, ведь непрерывность бизнес-процессов начинает в большей степени зависеть

Первым шагом к разработке сбалансированной киберстратегии является создание

от надежности сети, партнеры получают доступ к корпоративным данным, а элек-

плана реализации преимуществ цифрового мира, для чего необходимо исследо-

тронное взаимодействие и сотрудничество превращаются в важнейшие элементы

вать, какие возможности и выгоды открывают перед организацией новые техноло-

взаимодействия с заказчиками. Даже если организация не пользуется Интернетом,

гии. Для этого потребуется изучение и углубленный анализ как уже существующих

игнорировать эти риски нельзя.

преимуществ и обеспечения безопасности. Для их успешного претворения в жизнь

В то же время овладение ими может подвергнуть компанию дополнительному

цифровых решений, так и тех, которые будут разработаны в ближайшем будущем.

Очень важно найти баланс между риском и выигрышем. Составляющие

В первую очередь следует изучить следующее: технологии, обеспечивающие

такого баланса специфичны для каждой организации и зависят от степени опас-

более простой обмен информацией, а также дающие выигрыш в эффективности

ности, которую она считает приемлемой для достижения конкретных показателей

за счет масштаба, виртуализации и миграции в облако; инновации в области

возврата инвестиций. Однако руководители предприятий должны быть осмотри-

коммуникаций и совместной работы; возможность максимального использования

тельны, знать о возможных угрозах и не упускать их из виду, увлекаясь техноло-

социальных технологий с помощью краудсорсинга и вовлечения заказчиков в про-

гическими инновациями, что потенциально может внести негативные коррективы

цесс исследований и разработок, развития продуктов и маркетинга.

в уже утвержденные стратегии развития, а в конечном счете — повредить способности бизнеса планировать и реализовывать поставленные задачи.

ЦИФРОВАЯ БЕЗОПАСНОСТЬ Кроме того, чтобы свести к минимуму риски, создаваемые инновационными решениями, нужно разработать план обеспечения безопасности. И прежде всего

вания таких событий, необходимо обеспечить автоматическую фильтрацию этих данных посредством специализированного ПО — сортировать вручную все события, к примеру при обновлении стандартной системы Linux или 74

Журнал сетевых решений/LAN

Дмитрий Ушаков — руководитель отдела по подготовке и внедрению технических решений Stonesoft Russia.

Windows, не получится. Благодаря автоматической фильтрации «положительных» событий появляется возможность подробнее изучить оставшиеся, обнаружить вероятные несанкционированные действия и отследить их.

ЗАЩИТА ДАННЫХ Предоставление надежно защищенного облачного сервера для обработки данных — это лишь первый шаг при использовании облачных сервисов. На втором и третьем этапах требует-

Балансируя на канате: выбор между новыми возможностями цифровой эпохи и безопасностью  

Независимо от того, связан ваш бизнес с Интернетом или нет, в вашей компании все равно есть информационная cеть...

Read more
Read more
Similar to
Popular now
Just for you