Ильдар Сабитов, ITL-PRO: «Наш киберщит минимизирует риски утечки конфиденциальных данных»
Казанская ИТ-компания предлагает оригинальное и полностью российское решение по маскированию базы данных, которое в момент хакерской атаки обезличивает ценные сведения и гарантирует их неприкосновенность
С начала этого года кибератаки на российский бизнес заметно участились, а их длительность достигает иногда трех суток. Недавнее беспрецедентное нападение хакеров на информационную систему «Аэрофлота» показало, что уязвимости могут вывести из строя любую ИТ-инфраструктуру.
Выстраивать непробиваемую оборону против злоумышленников лучше всего на основе отечественных программных продуктов — это надежно и доступно по цене, считает директор казанской компании «IT-Логистика» Ильдар Сабитов.
Он рассказал, как российское решение от компании Crosstech Solutions Group — Jay Data для маскирования конфиденциальной информации защищает от утечек персональных данных клиентов, трудно ли перейти с западного на отечественное ПО, и на чем делают акцент потребители при выборе защиты.
— Нынешний год для ИТ-инфраструктуры российского бизнеса оказался весьма драматичным. Сразу несколько крупных компаний страны подверглись массированным хакерским атакам. Как противостоять злоумышленникам?
— Мы становимся невольными свидетелями того, как привычное цифровое пространство превращается в полигон активных боевых действий. Прямо у нас на глазах хакеры пытаются взломать критическую информационную инфраструктуру, приостановить операционную работу своих жертв и надолго вызвать тотальный сбой в коммуникационных сервисах. Отсюда нарушаются связи по всей производственной цепочке, в бизнес-процессах, в логистике.
Как правило, хакерские атаки заканчиваются утечкой конфиденциальных данных клиентов. А ведь добытые сведения выкладываются в открытый доступ, ими легко могут воспользоваться мошенники, для выманивания денег в том числе. Иногда хакеры безвозвратно уничтожают данные партнеров в CRM-системе.
Хакеры атакуют с регулярной частотой, создавая угрозу для большинства компаний. Как правило, компании не готовы к отражению атак, так как впервые сталкиваются с подобными инцидентами. Для них это как неизвестный опасный вирус, который уничтожает все живое на своем пути. Большая часть предпринимателей раньше не закладывали расходы на кибербезопасность. Пожалуй, лишь сейчас приходит осознание того, что нужно вкладываться в укрепление безопасности информационных систем, обеспечивающих ритмичное функционирование бизнес-процессов.
— Компания «IT-Логистика» (брендовое название ITL-PRO) работает на татарстанском рынке свыше 10 лет. Расскажите, когда вы начали оказывать услуги по информационной безопасности?
— Наша компания существует с 2015года и с первых дней ориентировалась на отечественные программные продукты. С тех пор компания развивается на отечественных решениях.
Сначала мы нацеливались на выполнение традиционных услуг в ИТ-сфере. Это поставка серверов, сетевого оборудования, периферии. Затем у наших заказчиков появилась потребность в межсетевых экранах, в сканерах уязвимости и других решениях в сфере информационной безопасности. Тогда мы приняли решение двигаться в сторону развития ИБ.
С уходом западных компаний мы оказались востребованы, поскольку накопили богатый опыт применения отечественных ИТ-решений в самых разных областях. Мы можем выполнять большие проекты. В штате компании — 15–20 специалистов, по каждому направлению трудятся 3 — 4 инженера. В их составе инженеры по внутренним и внешним уязвимостям, инженеры для маскирования данных, инженеры по анализаторам трафика. Они прошли обучение в специализированных центрах подготовки, имеют необходимые сертификаты. На постоянной связи с заказчиками находятся менеджеры отдела продаж.
— Насколько активизировались атаки на ИТ-инфраструктуру бизнеса в Татарстане?
— Не секрет, что с началом СВО количество атак продолжает расти. Практически через день приходят новости о новых инцидентах. Отсюда становится ясно, какие решения помогли или не помогли с ними справиться. Поэтому мы предлагаем заказчикам те решения, которые прошли «проверку боем».
Они разработаны Crosstech Solutions Group (CTSG) — российским разработчиком решений для мониторинга, контроля и комплексной защиты от внутренних угроз с учетом специфики каждой отдельной организации. В ней сложился сильный тандем в отражении атак. В рамках форума KAZAN DIGITAL WEEK2025 мы представляем решения компании Crosstech Solutions Group, с которой наша организация сотрудничает в качестве официального партнера и сертифицированного интегратора.
В режиме реального времени специалисты CTSG готовы вместе с нами находить оптимальные решения под каждую конкретную задачу заказчика.
Хочу подчеркнуть, наша компания предлагает применять исключительно российские решения по доступным ценам. Понятно, что у малого и среднего бизнеса нет больших бюджетов, как у крупных корпораций, а отражать атаки придется все чаще. Мы предлагаем варианты, которые не уступают в надежности сложным и дорогостоящим продуктам, но способны помочь бизнесу.
— В каких решениях нуждается бизнес?
— Спрос на ИБ начинается с элементарного — с антивируса. На втором месте находится запрос на защиту межсетевой безопасности, анализаторы трафика и контент-фильтрации. Остальные ИБ-решения нужно показывать, доказывать их эффективность, помогать тестировать.
Для предотвращения утечки конфиденциальной информации мы применяем решение Jay Data.
— В чем его особенность?
— Основная задача продукта — находить и маскировать чувствительные данные в базах, сохраняя их бизнес-ценность. Благодаря Jay Data конечный пользователь не обнаружит разницы между оригинальными и обезличенными данными. Также решение позволяет кратно снизить риск утечки из тестовых баз данных и при этом не тормозить релизы внутренних сервисов, без потери качества тестов.
Продукт помогает на практике соответствовать ключевым требованиям федерального законодательства и Роскомнадзора. В зависимости от целей заказчика, решение использует различные способы маскирования. Например, компании необходимо просто обезопасить данные перед их передачей и в максимально короткие сроки замаскировать критически важную информацию. В таком случае Jay Data обнуляет эту информацию, заменяет ее на пустые значения или на константу либо, например, добавляет три звездочки вместо значения.
Для многих компаний этого способа маскирования недостаточно. Например, при разработке или тестировании приложения важно сохранить качество обезличенных данных. Это означает, что необходимо сохранить структуру таблицы, оставив фамилии фамилиями, имена именами, то же самое касается и банковских карт, ИНН, СНИЛС и так далее. Важно обеспечить консистентность этих данных, связанность их между таблицами и базами данных. Например, маскируя реального Иванова Ивана Ивановича на вымышленного Петрова Петра Петровича, нужно заменить его ФИО одинаково во всех документах, таблицах, столбцах, где оно фигурирует. В этом случае Jay Data предлагает методы обезличивания, которые могут заменить данные по справочникам, имена, адреса и т. д.
— Кто может применять эти решения?
— Они предназначены для банков, страховых компаний, ритейла, — там, где накапливаются большие массивы персональных данных. Некоторые считают, что данные можно сохранить при помощи скриптов. Но это не работает, если компания обладает большим объемом информации. Заказчики понимают, что выгоднее и проще внедрить автоматизированную систему по маскированию данных.
С начала года нами выполнено больше 30 проектов, в том числе и для крупных корпоративных заказчиков. Совокупная стоимость составляет около 100 млн рублей. Впереди — новые контракты.
— Во сколько они обходятся?
— В стране есть решения разного уровня сложности. Приведу пример. Проводили тестирование сканера уязвимости для одной компании. В ходе разговора выяснилось, что руководитель тестирует вариант стоимостью в 1213 млн рублей, хотя его компания небольшая. Мы предложили самое ходовое решение за 4 млн руб. — оно соответствовало его задачам. Подчеркну, что мы всегда ищем возможности оптимизировать расходы заказчика.
— Почему вы сделали ставку на отечественные продукты?
— Когда я начинал работать в ИТ-бизнесе, заметил, что Китай последовательно выстраивает технологический суверенитет. Еще с 2010года в стране стали внедрять свои решения. Это правильно, у каждой страны они должны быть. Я знал, что рано или поздно и мы к этому придем.
ООО «ИТ Логистика»
Реклама | 16+