1 Современный мир переходит на концепцию безопасности Zero Trust — модель нулевого доверия
Заказать звонок
8-800-333-98-70

Направления

Отрасли

Проекты

Компания

Карьера

Современный мир переходит на концепцию безопасности Zero Trust — модель нулевого доверия

04августа 2021

Новости

Современный мир переходит на концепцию безопасности Zero Trust — модель нулевого доверия

Что такое информационная безопасность для компании сегодня? На этот вопрос дал ответ Сергей Иванов, ведущий системный инженер ГК ICL.

Информационная безопасность сегодня — это приоритетное направление развития для любой компании. В современных реалиях практически все компании работают с информацией, которая становится наиболее ценным активом. В большинстве случаев информация предназначена для внутреннего пользования, поэтому ее необходимо защищать как внутри компании, так и вовне. Для каждой компании ценна своя информация: для кого-то это базы данных, для других — учет финансов, для третьих — технологии.

Вопросы обеспечения информационной безопасности сегодня стоят очень остро и обсуждаются на межправительственном уровне, в этой связи выдвигается все больше законодательных требований к ее обеспечению. При этом на первый план выходит своевременное обнаружение развивающейся атаки и минимизация возможного ущерба, а также прогнозирование и предотвращение таких воздействий.

Что их всех объединяет, если мы говорим о безопасности?

Их объединяет потребность в защите информации. Информационная безопасность — это широкий спектр векторов развития и комплекс мер как организационных, так и технических. С учетом массового распространения удаленного формата работы традиционных мер, таких как разграничение прав доступа или шифрование, оказывается недостаточно. Сейчас рынок переходит на контентный анализ и активно предлагает к использованию DLP-решения, которые помогают контролировать и защищать информацию на рабочих станциях; определять, какой статус ей присвоен, кем она обрабатывается, куда передается и как хранится.

Давно появились DLP-системы? Как они прогрессировали?

DLP-системы уже 15—20 лет назад осуществляли контроль аппаратных портов персональных компьютеров или ноутбуков, то есть контролировали подключение/отключение носителей информации. Сейчас они трансформировались в комплексы, которые позволяют:

  1. производить теневое копирование файлов незаметно для пользователей,
  2. осуществлять контроль и блокировку потенциально опасных действий со стороны сотрудников,
  3. производить запись рабочего стола по настроенным правилам.

Возможности DLP-систем сегодня крайне широкие.

В СМИ все чаще появляются кейсы с хакерскими атаками и тяжелыми последствиями таких действий. Возможно ли компании обезопасить себя от хакерских атак? Как хакерам удается оставаться анонимными ?

Нужно понимать, что атакующие всегда на шаг впереди. Киберпреступники — это высококвалифицированные специалисты, рассматривающие киберпреступность как бизнес; постоянно развивающие свои инструменты для новых способов совершения преступлений, которые не всегда распознаются системами защиты. Поэтому важно поддерживать активы ИБ в актуальном состоянии, в непрерывном режиме оценивать достаточность мер и средств ИБ.

Обеспечение анонимности в сети требует большого объема знаний в области информационных технологий. Злоумышленники активно используют программно-аппаратные средства, которые позволяют скрывать и подменять не только IP-адрес, но и геолокацию. Применяя каскад средств для осуществления атаки, человек может находиться на одном континенте и при этом инициализировать атаку с другого.

Помимо технических сложностей при идентификации киберпреступников существуют и организационно-политические трудности. На сегодняшний день между компаниями, отвечающими за информационную безопасность в разных странах, нет тесного обмена информацией, они находятся в разных юрисдикциях. При передаче персональных данных/доказательств они подчиняются своим регуляторам, законодательству, что затрудняет расследование инцидентов.

В текущем году на российском рынке мы наблюдаем положительную динамику в противодействии хакерским атакам: роль информационной безопасности в сравнении с предыдущими периодами.

Продолжение материала читайте на top-personal.ru.

Будьте в курсе

Подпишитесь на рассылку и получайте новые новости
На сайте icl.ru используются cookie-файлы. Оставаясь на сайте, вы даете свое согласие на использование нами cookie-файлов. Если, прочитав данное сообщение, вы не согласны, просим вас покинуть сайт.