ЗАЩИТА ИНФОРМАЦИИ
Балансируя на канате: выбор между новыми возможностями цифровой эпохи и безопасностью
Н
езависимо от того, связан ваш бизнес с Интернетом или нет, в вашей компании
следует позаботиться об обеспечении устойчивости за счет осведомленности о
все равно есть информационная cеть.
ситуации, эффективного и действенного управления безопасностью и опера-
Компьютерные сети упрощают логистику и финансовые операции, способству-
циями, а также о создании и поддержке динамичной системы безопасности и
ют продуктивной работе сотрудников, где бы они ни находились, и обеспечивают
противодействия.
сохранение данных. Возрастающие темпы интеграции физического и цифрового
Эпоха изолированных решений, нацеленных на защиту отдельных информаци-
мира привели к появлению среды, полной новых возможностей для обучения,
онных систем, закончилась. Новые подходы должны предусматривать упреждаю-
ведения совместной деятельности и повышения ее эффективности. В ближайшем
щие стратегии, в рамках которых выявляются и отрабатываются первые признаки
будущем почти все устройства, как и люди, будут связаны друг с другом электрон-
опасности, проводится активное тестирование, анализируются поведенческие тен-
ными коммуникациями.
денции, а инструменты и методы противодействия атакам постоянно обновляются
Все это ведет к растущей популярности облачных вычислений, виртуализации и
в соответствии с изменениями мышления хакеров и применяемых ими методов.
мобильности, распространению интеллектуальных датчиков и интересу к использо-
Чтобы обеспечить централизованное управление, стандартизацию и быстрое при-
ванию персональных устройств для решения бизнес-задач (BYOD).
нятие решений безопасности в масштабе всей организации, необходимо целостное
Однако не все потенциальные цифровые возможности заведомо приводят к успеху. Киберпреступники, хакеры и враждебно настроенные по отношению к
(360 градусов, 24/7) представление о всей сетевой инфраструктуре организации, ее ИТ-ресурсах, процессах и событиях.
другим странам государства стремятся воспользоваться нестабильностью и пробелами в безопасности, возникающими при развитии этих новых тенденций. С ростом
ЦИФРОВАЯ ГИБКОСТЬ
взаимозависимости между физическим и электронным мирами крайне важ-
Последним краеугольным камнем в данной стратегии является способность к гиб-
ное значение приобретают сбалансированные меры кибербезопасности, которые
кости. С развитием цифровых возможностей должна эволюционировать и система
позволили бы получить максимальный эффект, использовать преимущества новых
информационной безопасности. Выстраивание жестких барьеров и использование
цифровых моделей и при этом держать под контролем их негативные стороны.
статических аппаратно-зависимых технологий позволят лишь идти в ногу с изменениями и инновациями, в то время как хакеры действуют быстрее, опережая
ОБРЕТЕНИЕ СТРАТЕГИИ: В ПОИСКАХ ОРИЕНТИРА
способность бизнеса организовать защиту.
Цифровизация бизнеса — залог успеха, но, увы, у большинства организаций
Для успешной защиты уровень организации систем безопасности должен
отсутствует какая-либо киберстратегия. Не понимая сопутствующих опасностей,
быть выше среднего, а условия для проникновения в информационные системы
которым они себя подвергают, многие организации не обладают стратегическим
настолько сложными, чтобы затраты времени и усилий, направляемые на взлом,
пониманием того, как можно свести к минимуму угрозы безопасности и восполь-
оказывались для хакеров невыгодными. Для компании «лучшая практика» заклю-
зоваться открывающимися возможностями.
чается в том, чтобы сравнивать себя с конкурентами и непрерывно развивать не
Чтобы полностью воспользоваться достоинствами сбалансированной киберстра-
только свою способность к обороне, но и готовность к нападению.
тегии, необходимо разработать два интегрированных плана — реализации цифровых компаниям нужно использовать преимущества стратегического руководства, про-
ЦИФРОВАЯ РЕВОЛЮЦИЯ НЕ ДОЛЖНА ЗАСТАТЬ ВРАСПЛОХ
демонстрировать стремление к цели и обеспечить постоянный контроль при четком
Интернет всегда был и будет великолепным источником и катализатором иннова-
понимании задач и стимулов. Стратегия должна исходить из того факта, что кибер-
ций. Для успешной конкуренции компаниям следует находить подходящие для себя
функции приобретают ключевую роль в достижении бизнес-успеха.
кибервозможности.
РЕАЛИЗАЦИЯ ЦИФРОВЫХ ПРЕИМУЩЕСТВ
риску, ведь непрерывность бизнес-процессов начинает в большей степени зависеть
Первым шагом к разработке сбалансированной киберстратегии является создание
от надежности сети, партнеры получают доступ к корпоративным данным, а элек-
плана реализации преимуществ цифрового мира, для чего необходимо исследо-
тронное взаимодействие и сотрудничество превращаются в важнейшие элементы
вать, какие возможности и выгоды открывают перед организацией новые техноло-
взаимодействия с заказчиками. Даже если организация не пользуется Интернетом,
гии. Для этого потребуется изучение и углубленный анализ как уже существующих
игнорировать эти риски нельзя.
преимуществ и обеспечения безопасности. Для их успешного претворения в жизнь
В то же время овладение ими может подвергнуть компанию дополнительному
цифровых решений, так и тех, которые будут разработаны в ближайшем будущем.
Очень важно найти баланс между риском и выигрышем. Составляющие
В первую очередь следует изучить следующее: технологии, обеспечивающие
такого баланса специфичны для каждой организации и зависят от степени опас-
более простой обмен информацией, а также дающие выигрыш в эффективности
ности, которую она считает приемлемой для достижения конкретных показателей
за счет масштаба, виртуализации и миграции в облако; инновации в области
возврата инвестиций. Однако руководители предприятий должны быть осмотри-
коммуникаций и совместной работы; возможность максимального использования
тельны, знать о возможных угрозах и не упускать их из виду, увлекаясь техноло-
социальных технологий с помощью краудсорсинга и вовлечения заказчиков в про-
гическими инновациями, что потенциально может внести негативные коррективы
цесс исследований и разработок, развития продуктов и маркетинга.
в уже утвержденные стратегии развития, а в конечном счете — повредить способности бизнеса планировать и реализовывать поставленные задачи.
ЦИФРОВАЯ БЕЗОПАСНОСТЬ Кроме того, чтобы свести к минимуму риски, создаваемые инновационными решениями, нужно разработать план обеспечения безопасности. И прежде всего
вания таких событий, необходимо обеспечить автоматическую фильтрацию этих данных посредством специализированного ПО — сортировать вручную все события, к примеру при обновлении стандартной системы Linux или 74
Журнал сетевых решений/LAN
Дмитрий Ушаков — руководитель отдела по подготовке и внедрению технических решений Stonesoft Russia.
Windows, не получится. Благодаря автоматической фильтрации «положительных» событий появляется возможность подробнее изучить оставшиеся, обнаружить вероятные несанкционированные действия и отследить их.
ЗАЩИТА ДАННЫХ Предоставление надежно защищенного облачного сервера для обработки данных — это лишь первый шаг при использовании облачных сервисов. На втором и третьем этапах требует-