Топ-5 трендовых направлений в сфере информационной безопасности

30.01.2019 12:05

Топ-5 трендовых направлений в сфере информационной безопасности

Представитель компании "ИТ-Интегратор" Дмитрий Жуковский рассказывает о наиболее востребованных и трендовых направлениях в сфере кибербезопасности по итогам прошедшего года.

Сегодня в сфере информационной безопасности можно выделить ряд наиболее востребованных крупными клиентами продуктов и направлений. С точки зрения запросов наших клиентов, это: защита баз данных, Mobile Device Management, VDI, IDM и резервное копирование. Ниже хотел бы остановиться отдельно по каждому направлению.

Защита баз данных

Большинство наших заказчиков используют массивные базы данных, в которых хранится финансовая, клиентская и другая конфиденциальная информация. Сегодня задача обеспечения их безопасности стоит наиболее остро. Из способов защиты баз данных можно отметить технологию маскирования и шифрования информации.

Общим для всех отраслей и типов бизнеса является то, что количество этих баз данных в инфраструктуре компаний постоянно растет — появляются отдельные их единицы для ERP-систем, порталов, отдельных функций бизнеса. И безусловно, все они требуют защиты, которая зачастую может быть сложной и затратной.

Выходом из ситуации является технология консолидации большого количества баз данных на одном сервере. Она позволяет оптимально использовать ресурсы оборудования, существенно упростить управление разными базами (управлять многими как одной), обновление и миграцию подключаемых БД между платформами, включая миграцию в облако.

Виртуальные рабочие столы (VDI)

Повышенным спросом пользуются решение VDI — один из основных продуктов информационной безопасности. VDI — это инфраструктура виртуальных рабочих столов.

Из преимуществ технологии можно выделить защиту данных пользователя, которые фактически находятся на централизованном серверном оборудовании. Благодаря этому рабочая среда пользователей является более управляемой, чем в случае с традиционными рабочими станциями. К примеру, есть возможность гибкого выделения ресурсов под задачи того или иного конкретного сотрудника или подразделения. конкретного пользователя. А благодаря централизации инфраструктуры данные защищаются технологией резервного копирования.

К примеру, в розничной сети заказчика решили перейти на новую версию клиентского программного обеспечения. Переход успешно прошел фазу тестирования в ИТ-лаборатории клиента. После успешно выполненных ИТ-персоналом обновлений, сотрудники компании приходят на работу и не могут пройти авторизацию на своих рабочих местах. В этом случае использование технологии VDI позволяет оперативно восстановить рабочие места сотрудников с последней рабочей версии клиентского программного обеспечения и избежать имиджевых и финансовых потерь.

Защита мобильных устройств

Очень широкое распространение в корпоративной среде в последние годы получили мобильные устройства — это и доступ к почте и удаленная работа с документами. Многие компании завязывают на мобильные устройства практически все основные свои бизнес-процессы. Все это выдвигает повышенные требования к управлению мобильными устройствами и защите информации на них.

Решение Mobile Device Management призвано безопасно интегрировать планшеты и ноутбуки пользователей в корпоративную среду, сделать ее безопасной и управляемой. Например, данное решение позволяет создать на устройстве зашифрованный контейнер, в котором содержится конфиденциальная информация, что не позволит получить к ней доступ при утере смартфона или планшета.

В этом случае у службы ИТ-безопасности клиента есть дополнительная возможность инициировать удаление всех данных на устройстве. Кроме того, решение позволяет применить корпоративные политики безопасности. К примеру, пользователь не сможет подключиться к корпоративной почте, если его устройство не защищено паролем, или же не сможет применить камеру в определенной точке геолокации.

Системы Identity management (IDM)

В современных компаниях используется огромное количество различных ИТ-систем и сервисов. Зачастую данные системы не подвязаны к единой системе авторизации, а администрируют их совершенно разные сотрудники. На предоставление доступа пользователю ко всем необходимым системам в точном соответствии с его функциональными обязанностями могут уйти недели. Системы IDM позволяют автоматизировать процесс предоставления доступов пользователям на основании политик компании и исключить фактор человеческой ошибки. А самое главное — забрать у него ненужные доступы. Например, человек оформляется на работу или его роль в компании меняется. При изменении его должности в кадровой системе решение IDM само предоставит ему необходимые доступы и заберет излишние.

Резервное копирование

Вирусная атака Petya выявила много проблем в информационной безопасности клиентов, включая подсистему резервного копирования. Нередки случаи полной потери целых сервисов даже у тех компаний, которые использовали подсистему резервного копирования. Причин таких последствий достаточно много, к примеру, большинство бизнесов во время атаки вируса Petya создавали резервные копии в основном критичных сервисов. Но при этом, чаще всего ввиду отсутствия достаточного количества программно-аппаратных ресурсов, не обеспечивали актуальность сохранённых данных. К примеру, ряд сервисов могли иметь последнюю сделанную резервную копию целых 6 месяцев назад. Важным фактором успешной атаки также было использование клиентами общей учетной записи администратора Active Directory, в том числе и для подсистемы резервного копирования. После чего были случаи потери всех резервных копий.

Есть шансы повторения подобных атак и в будущем, но наши клиенты сейчас более защищены. Хотя и не существует общего решения резервного копирования данных для всех клиентов, можно выделить ряд рекомендаций по данной подсистеме. Например, организация многоуровневого хранения резервных копий (ленточные библиотеки, VTL, облако), использование сервисных локальных учетных записей систем резервного копирования или двухфакторная LDAP-аутентификация, поддержка актуальных версий программно-аппаратного комплекса и периодическое тестирование резервных копий. Кроме того, важно помнить, что цель создания резервных копий не успешное создание "бэкапа", а восстановление данных.

Источник

Читайте также