ИТ-безопасность: ключевые направления 2012 года

12.12.2013

«Кто владеет информацией — тот владеет миром»
Натан Ротшильд

ami_logo.jpgСпециалисты компании АМИ, имеющие большой опыт в построении систем информационной безопасности (ИБ), каждый день сталкиваются с интересными и нестандартными запросами клиентов, поэтому предлагают читателям журнала F+S обсудить наиболее волнующие вопросы в области информационной безопасности. Мы постараемся проанализировать с разных точек зрения проблемы, связанные с ИБ, поделимся нашим опытом и ответим на Ваши вопросы.

Обеспечение информационной безопасности является обязательным условием успешного функционирования любого предприятия. Именно в условиях рыночной конкурентной борьбы, как никогда, становится очевидной ценность имеющейся у компании информации о поставщиках, клиентах, тендерах, проектах и т.п. Искажение, уничтожение, несвоевременное получение или несанкционированное раскрытие данной информации влечет за собой финансовые убытки предприятия, а в худшем случае – может поставить под угрозу существование самого бизнеса.

Информационная безопасность в Украине с каждым годом все более интегрируется с ИТтехнологиями, которые, в свою очередь, становятся более защищенными и безопасными. Влияние информационных технологий на текущие бизнес-процессы постоянно растет, растут и требования к уровню защищенности информационных систем, сохранности и доступности данных.

Следует заметить, что эффективность систем управления ИБ напрямую зависит от позиции руководства компании. Можно констатировать, что внимание руководства к построению систем ИБ чаще возникает после каких-либо инцидентов на предприятии (утечка, потеря информации) или в периоды «экономических катаклизмов». По прогнозам экспертов компании АМИ, в 2012 году решения в сфере информационной безопасности будут еще более востребованными украинскими предприятиями.

Наиболее актуальными и критически важными станут следующие ключевые направления.

Системы антивирусной защиты

Мы говорим не о том, что еще большее количество предприятий защитят свои сети антивирусным щитом (хотя, конечно, данная тенденция будет иметь место), а о том, что часть предприятий сделает выбор все-таки в сторону лицензионных продуктов. Ведь нелегальное средство защиты – это неоднозначная защита, без гарантии и с возникающими технологическими и юридическими рисками.

Тесты на проникновение

Несмотря на то, что статистика говорит о том, что большинство инцидентов информационной безопаснос т и происходит из-за внутренних угроз, наш менталитет сначала заставляет искать внешнего врага, а потом инвестировать в построение внутренней системы защиты. Поэтому независимая оценка защищенности от внешних атак, позволяющая найти в информационной системе слабые места, останется актуальной и востребованной услугой. Системы независимой оценки защищенности корпоративной сети извне позволяют определить степень устойчивости корпоративного периметра к внешним угрозам.

Безопасные средства коллективного взаимодействия

Бизнес стал мобильным и требует быстрого принятия решений. Это значит, что у сотрудников предприятий существует постоянная необходимость получать информацию и обсуждать ее с коллегами, не зависимо от того, находится работник на другом этаже офиса или в аэропорту другой страны. Ключевой момент – обеспечение должного уровня информационной безопасности. К счастью, системы, которые позволяют пользователю безопасно работать независимо от местоположения, уже существуют.

Комплексные системы защиты информации

Текущие изменения в действующем законодательстве, в том числе в части защиты персональных данных, переводит вопрос ИБ в плоскость необходимости соответствия государственным нормам.

Системы защиты от утечки данных

Бизнес-пользователи могут умышленно или неумышленно предоставлять доступ к конфиденциальной информации третьим лицам. Однако существуют специальные системы, которые позволяют контролировать действия всех пользователей на предприятии, отслеживать и предотвращать несанкционированные действия, расследовать инциденты ИБ.

Системы мониторинга и аудита информационной безопасности

Наличие средств информационной безопасности малоэффективно без понимания того, как эти средства работают. Поэтому системы мониторинга и аудита информационной безопасности позволяют следить за состоянием ИБ как в режиме реального времени, так и проводить аудит ИБ на основании накопленных данных.

Системы резервирования и восстановления информации

Данные системы рассматриваются как элемент непрерывности бизнеса. В настоящий момент, с одной стороны, происходит резкое увеличение накопленной на предприятии информации, а, с другой, технические средства очень быстро устаревают, что делает системы резервирования и восстановления информации востребованными. Такие системы позволяют продолжительное время хранить большие объемы необходимой информации и при необходимости восстанавливать ее за минимальное время.

При этом необходимо понимать, что возможности реализации систем информационной безопасности напрямую зависят от уровня зрелости ИТ-инфраструктуры предприятия в целом. На наш взгляд, службам безопасности на предприятиях с более зрелой ИТ-инфраструктурой в этом году также будут интересны системы, которые позволяют производить анализ событий информационной безопасности. Т.е., дать ответы на такие вопросы, как: «Кто причастен?», «Какова структура?», «Где и как связаны объекты?», «Каковы тенденции поведения?», «Что изменилось с течением времени?» и многие другие.

В любом случае, информационную безопасность следует рассматривать как комплексную систему, поэтому в следующих номерах журнала мы будем раскрывать актуальные темы в разрезе целой системы.

Справка:

Компания АМИ имеет 20-летний успешный опыт системной интеграции. Компания специализируется на предоставлении комплексных услуг по проектированию и созданию современной информационной и инженерной инфраструктуры на объектах любой сложности, а также проводит обучение и сертификацию специалистов в области ИТ-технологий. АМИ успешно работает на рынках систем безопасности, бизнес-приложений, web-интеграции, сервисных услуг.

Портфель решений АМИ в области информационной безопасности включает следующие услуги:

  • аудит информационной безопасности на соответствие требованиям (внутренним или международным стандартам, в т.ч. ISO 27001);
  • проведение тестов на проникновение;
  • проектирование систем управления информационной безопасностью;
  • внедрение программных и технических средств защиты и управления ИБ.

Тематика:  Информационная безопасность
Автор:  f+s
Источник:  http://security-info.com.ua

Возврат к списку


Материалы по теме: