«С точки зрения кибербезопасности все больше компаний переходят на сервисную модель»
«С точки зрения кибербезопасности все больше компаний переходят на сервисную модель»
- Как на рынок ИБ повлияла пандемия
- С какими рисками и сложностями сталкиваются компании в сфере защиты данных
- Как защищать неструктурированные данные
- Как может выглядеть система защиты разных данных в зависимости от их уровня конфиденциальности?
- Каковы типичные ошибки компаний при попытке выстроить стратегию защиты данных?
Группа компаний Angara представлена двумя компаниями — системным интегратором Angara Technologies Group и сервис-провайдером Angara Professional Assistance — и оказывает полный спектр услуг и решений по информационной безопасности (ИБ) в целом и защите данных в частности. На счету у группы: больше 300 реализованных проектов, 200 сотрудников и 100 партнеров, включая Microsoft, который в последние годы уделяет особое внимание сервисам безопасности.
Мы поговорили с Русланом Косаримом, заместителем технического директора по развитию бизнеса группы компаний Angara, о подходе Data-сentric security, а также о том, какие тренды в ИБ можно увидеть сегодня и какие ошибки допускают компании, когда выстраивают стратегию управления информацией.
— Как на рынок ИБ повлияла пандемия, какие тренды вы увидели за последние полтора года?
— До пандемии уже намечался тренд на цифровизацию: все больше компаний из различных отраслей переводили свои
Когда стали внедрять гибридные формы работы, выяснилось, что многие компании с точки зрения технологической инфраструктуры к такому не готовы. Во время оптимизации
— Можно ли сказать, что компании стали более осознанными в вопросах ИБ?
— Да. Я бы выделил несколько факторов, которые глобально повлияли на осознанность и рост популярности фокуса именно на данные.
В первую очередь это цифровизация
Второй фактор — это размытие границ инфраструктуры. Гибридная форма работы, доступ с мобильных, использование облаков размывает такое уже устаревшее понятие, как защищаемый периметр.
Третий фактор: бизнес становится более клиентоориентированным, и для этого сервисам необходимо собирать все больше данных о клиентах и пересматривать риски, связанные с утечками.
узнают об утечках уже после того, как информация появляется на рынках данных, утверждают в «Крок»
— В связи с этим компании начинают использовать в работе подход
— Мы глубоко изучали подход
Основа подхода, как понятно из названия — ориентация именно на данные.
Долгое время методики
— Какие тренды в сфере безопасности данных, на ваш взгляд, долгосрочные и будут актуальны в ближайшие годы?
— Я уже упомянул гибридную работу: сотрудники получают доступ с мобильных устройств и работают из других стран. Тренд на безопасность информации в таких условиях — точно долгосрочный.
Также будет набирать популярность тренд на защиту big data. Кроме того, компании по всему миру начинают применять SaaS, и данные в таком случае могут храниться
Наконец, есть глобальная тенденция по миграции
— Кстати, как обстоят дела с доверием облачным сервисам сейчас, если мы говорим про российские компании?
— Когда мы общаемся с крупными организациями, видим, что они действительно понимают: облачные решения дают большие преимущества для бизнеса. Но, в отличие от зарубежных компаний, российские даже при использовании
За рубежом облачному провайдеру достаточно показать сертификат соответствия международным требованиям. У
Станислав Федотин
Руководитель направления Cloud Security компании «Инфосистемы Джет»На российском рынке можно увидеть некоторое недоверие специалистов по безопасности, как людей, работающих с рисками и потенциальными инцидентами, к облачным сервисам. Причин несколько:
И все же переход организаций в облака — это явный тренд, которые становится все заметнее. Организации понимают их преимущества для бизнеса: гибкость, масштабы, скорость, удобство использования. Это демонстрируют, в частности, результаты недавнего исследования Microsoft IT Cloud Security Survey. Согласно результатам опроса специалистов по безопасности, а также
За последние пару лет мы увидели рост запросов от
— Переходя к вопросам защиты данных. С какими рисками и сложностями в этой сфере компании сталкиваются сейчас?
— Новые
Простой пример из банковской сферы: раньше, чтобы получить кредит, человеку нужно было пройтись по определенным инстанциям, подготовить документы, отнести их в банк и дождаться одобрения. Сейчас достаточно использовать мобильное устройство, в несколько кликов эту информацию собрать и направить в цифровом виде в финансовое учреждение. Для пользователя это колоссально облегчает задачу, но тот, кто такие услуги предоставляет, обрастает огромным количеством подобных цифровых данных.
Структурированные данные — упорядоченные данные в определенном формате, которые готовы к анализу и не требуют специальной обработки. Это, например, Excel-файлы, которые содержат в себе информацию о покупателях: имена, email-адреса, даты и т.д. Неструктурированные данные — данные произвольного типа, которые не соответствуют заранее определенной модели. К ним можно отнести видео, изображения, аудиозаписи, посты в социальных сетях, письма в почте, инвойсы, медицинские карты и многое другое. Особенность этого типа данных в том, что их нельзя обработать и проанализировать с помощью классических инструментов. При этом такие данные могут составлять 70-80% от общего объема информации в компании.
— Как защищать такие неструктурированные данные, есть ли способы?
— Неструктурированные данные защищать намного сложнее, чем структурированные. Для последних есть уже известный класс решений Database Activity Monitoring (DAM), предназначенный для поиска аномалий. Существует также классическое решение Data Loss Prevention (DLP), которое позволяет выстраивать внутри инфраструктуры механизмы отслеживания утечек. Причем DLP могут просто формировать событие, связанное с безопасностью, и сообщать сотрудникам ИБ об инциденте, а могут утечки блокировать. Решения этих классов для неструктурированных данных не всегда работают идеально
Объем неструктурированных данных в компаниях каждый год увеличивается минимум на треть, появляются каталоги, в которых сотрудники с ними работают. Чем больше организация, тем сложнее контролировать доступ к данным. В результате сейчас набирают популярность решения по качественному гранулированному управлению этим доступом. Они называются Data Access Governance и в том числе позволяют встроенными механизмами обнаруживать аномалии при работе с неструктурированными данными.
— Правильно ли я понимаю, что эти решения работают в том числе в размытом периметре?
— Да. Но почему мы пропагандируем подход
— То есть необходимо, чтобы все сотрудники компании понимали, как выстроена защита данных в организации и что делать с информацией?
— Да, абсолютно верно. Приведу простой пример на базе подхода
На примере любой организации: представим сотрудника ИБ, который пытается понять, какие данные являются конфиденциальными, какие нет. Изолированно от других коллег он это сделать не сможет. Ему нужно подключать data owners, то есть владельцев информации, которые отвечают за те или иные части данных.
Допустим, ему нужно классифицировать информацию, связанную с бухгалтерией. Он не сможет это сделать без включения в процесс сотрудников, которые понимают бухгалтерские процессы, знают, потеря каких документов может нанести критический урон бизнесу. Без них реализовать нужный уровень защищенности, даже имея все перечисленные продукты, не получится.
можно уменьшить ущерб от утечки, если разобраться с последствиями быстрее 200 дней, указано в глобальном исследовании IBM Security
— Можете привести яркий пример утечки из своей или чужой практики?
— Один из крупнейших инцидентов 2020 года связан с исследованиями группы Security Detectives, которая обнародовала информацию про утечку данных подписчиков весомой французской газеты Le Figaro. Мне этот кейс кажется очень интересным,
Это отражает нашу реальность: газета, которая раньше предоставлялась в физическом пространстве, перешла в цифровое, и как раз
— По данным исследований InfoWatch и «СерчИнформ», большинство утечек данных в российских компаниях происходит по вине самих сотрудников. Вы тоже видите этот тренд? С чем он связан?
— Это действительно так. И мы говорим сейчас про человеческий фактор, который очень сильно влияет на защиту данных.
Мне кажется, эта проблема связана с тем, что в России у многих даже на бытовом уровне нет достаточного понимания или гигиены в области ИБ. С этим обязательно нужно работать: обучать сотрудников организации, объяснять им основы, лучшие практики, то, как они должны и не должны работать с данными.
— При этом, по данным EveryTag, больше половины утечек связаны с использованием бумажных носителей. На ваш взгляд, обучение поможет решить эту проблему?
— Я думаю, что обучение сотрудников и внедрение качественных процессов по защите данных должны максимально минимизировать риски в том числе таких утечек.
— Как может выглядеть система защиты разных данных в зависимости от их уровня конфиденциальности? Ведь не всю информацию нужно защищать одинаково.
— Простой пример: я уже упомянул решения от утечек DLP. Чаще всего они контролируют все потоки данных из компании, то есть почтовые сообщения, работу через
Если мы понимаем, что информация очень чувствительная и ее нужно сберечь любой ценой, мы можем позволить себе в рамках политик безопасности блокировать любые попытки передачи этой информации, независимо от уровня сотрудника. Уже потом мы потратим время на то, чтобы разобраться, что случилось, что это за инцидент, с чем он связан, была ли это реальная попытка похитить данные. И только если мы разобрались, что это легальная коммуникация и
Если мы такую политику будем применять для большого количества данных, у нас просто не хватит рук анализировать, что происходит. Так что для менее чувствительной информации мы разрешаем передачу, но при этом формируем инцидент внутри системы, и команда мониторинга видит его и начинает разбираться, что же произошло. При этом
— Каковы типичные ошибки компаний при попытке выстроить стратегию защиты данных?
— Я разобью проблемы на две категории: частные и более глобальные.
Частные проблемы как раз связаны с тем, что сотрудникам ИБ внутри организации очень сложно корректно классифицировать данные, понять, какие действительно критичны, какие нет. Ошибка здесь — в том, что специалисты ИБ зачастую все же пытаются самостоятельно выполнить эту классификацию, не привлекая владельцев информации и заинтересованных лиц. Получается не всегда качественно, и так как это первый этап в цикле, он влияет на эффективность всего подхода.
Более глобальная проблема: мы сталкиваемся с тем, что ИБ не успевает за динамикой IT. Движущая сила развития IT — это потребности бизнеса. Появляется все больше новых технологий, которые заточены под решение
Если взять конкретный пример: есть известный фреймворк для обработки big data Hadoop. Первые его версии ориентировались на обработку быстро появляющихся неструктурированных данных в большом объеме. Задача бизнеса здесь понятна: получить при обработке этих данных
И мы сейчас пытаемся говорить о том, что когда клиент проектирует новые сервисы, планирует их внедрять для решения
Эта глобальная проблема также связана с тем, что появляется все больше новых технологий, инструментов, фреймворков. Очень сложно внутри департамента ИБ одной организации поддерживать должный уровень экспертизы, понимать, как работают все эти технологии, распознавать проблемы. Так что мы видим, как все больше компаний переходят на сервисную модель с точки зрения безопасности. Они обращаются к внешней экспертизе и аналитике.
— Получается, что сейчас оптимальное решение второй, глобальной проблемы — это внешние эксперты?
— Думаю, что да. Потому что эксперты из отрасли сталкиваются с разными задачами и понимают, как правильно и быстро их решить. Я боюсь, что прокачивать внутренние скиллы — сложно и дорого.
Но хочу отметить: по нашим клиентам мы видим, что серьезные силы сконцентрированы в области ИБ, и сотрудники обладают высокой экспертизой и большим опытом работы с современными технологиями. И они поддерживают и расширяют этот опыт.
Читайте также:
-
Классная работа
“Ъ” и Microsoft разобрались, что делать бизнесу, чтобы минимизировать риски: зачем и как классифицировать данные, какие средства использовать для защиты и почему в процесс должен быть вовлечен не только IT-отдел, но и весь топ-менеджмент.
Подробнее -
«В компаниях зачастую просто нет правил и политик по защите и работе с информацией»
Колонка исполнительного директора CSI Group Александра Писемского
Подробнее