[an error occurred while processing this directive]
Обзор "Средства защиты информации и бизнеса 2007" подготовлен При поддержке
CNewsAnalytics Radware

Михаил Башлыков: В проектах ИБ будет расти доля консалтинговых услуг

Михаил БашлыковНа вопросы CNews ответил Михаил Башлыков, руководитель направления информационной безопасности «Крок».

CNews: Мировой рынок движется сегодня в сторону комплексного подхода к управлению ИБ и использованию элементов риск-менеджмента. Наблюдается ли, на ваш взгляд, эта тенденция в России?

Михаил Башлыков: Да, действительно, мировые тенденции сегодня направлены в сторону комплексного подхода к информационной безопасности. Особенно это прослеживается в компаниях с высоким уровнем зрелости ИБ. С технологической точки зрения проекты становятся сложнее, и постепенно тренд от простого внедрения средств защиты информации смещается в сторону разработки механизмов процессного подхода к управлению информационной безопасностью, интеграции с существующими корпоративными стандартами управления сервисами — например, ITIL, оценки эффективности используемых решений в области ИБ. Лидерами российского рынка внедрения передовых высокотехнологичных решений являются компании, риски информационной безопасности которых оказывают прямое влияние на бизнес. В первую очередь, это представители банковского и телекоммуникационного секторов рынка.

CNews: В чем вы видите специфику российского рынка ИБ? Насколько отличается, в частности, структура потребления средств защиты информации здесь — по сравнению с другими регионами мира?

Михаил Башлыков: Российский рынок достаточно специфичен с точки зрения государственного регулирования. До сих пор при реализации проектов сильный отпечаток накладывают стандарты и нормативные документы по защите информации, разработанные в РФ еще в 90-е годы прошлого столетия. Поэтому крупные российские компании, доля акционерного капитала государства в которых высока, стараются или вынуждены придерживаться рекомендаций, обозначенных в существующих нормативных документах ФСТЭК (Федеральная служба по техническому и экспортному контролю) или ФСБ (Федеральная служба безопасности). Но ряд подобных документов уже не учитывает новые угрозы и новые подходы к защите информационный систем.

CNews: Сейчас очень много дискутируется о борьбе с утечками данных, вызванными действиями инсайдеров. Какие технологические решения наиболее эффективны в этом случае, на ваш взгляд?

Михаил Башлыков: Технологических решений борьбы с действиями инсайдеров очень много. Это могут быть системы строгой аутентификации и контроля доступа, системы контентной фильтрации и контроля целостности данных, системы мониторинга событий информационной безопасности и многие другие.

Максимальный контроль доступа к ресурсам обеспечивают системы многофакторной аутентификации, использующие защищенные хранилища идентификационной информации, в том числе, биометрических сведений. Например, для подключения к рабочему компьютеру или ноутбуку сотрудники могут использовать USB-ключи, смарт-карты, считыватели отпечатков пальцев. Они позволяют полностью отказаться от парольной аутентификации, которая ненадежна и может быть передана третьим лицам.

Сейчас востребованы решения, которые позволяют контролировать наибольшее количество каналов утечки информации: электронная почта, web трафик, служба мгновенных сообщений, USB устройства, принтеры.

Но я считаю бесполезным бороться с этой проблемой только техническими методами. Для эффективной борьбы с инсайдерами компаниям необходимо разрабатывать нормативные документы и проводить совместно со службой персонала компании профилактические мероприятия, на которых сотрудников осведомляют о санкциях, применяемых к нарушителям.

CNews: «Крок» является заметным игроком на российском рынке Identity & Access management. Какие выгоды получают компании и конечные пользователи от данного класса решений?

Михаил Башлыков: Для начала хочу пояснить, что это фактически две разные технологии: Identity management позволяет централизованно управлять правами доступа и учетными записями пользователей компании, а Access Control Management связывает учетные записи со штатной структурой, т.е. в зависимости от возможности доступа того или иного сотрудника к информации осуществляется автоматическое разграничение прав.

Сейчас для большинства компаний задача внедрения решения Identity & Access management очень актуальна. Связано это с тем, что почти все бизнес-процессы компании, будь это бухгалтерский учет или работа HR отделов, автоматизированы. Учетными записями к каждому из этих приложений необходимо управлять — давать права доступа новым пользователям, менять уровень доступа и прочее.  Все эти операции требуют временных и кадровых ресурсов. Иногда невозможно четко проследить все учетные записи, что ведет к  беспорядку во всей информационной системе компании. Уволившийся год назад сотрудник может быть еще наделен правами доступа к нескольким приложениям и может в них работать, что, кстати, является еще одним источником утечки информации. Identity & Access management позволяет управлять жизненным циклом учетных записей централизовано — в случае увольнения, соответствующая учетная запись единовременно удаляется из всех приложений.

К тому же, использование Identity & Access management очень удобно для конечных пользователей — не нужно запоминать логины и пароли для всех приложений, к которым пользователь имеет доступ — после входа в операционную систему происходит автоматическая авторизация во всех доступных ему приложениях.

CNews:  Каковы предпосылки для внедрения Identity & Access management?

Михаил Башлыков: Основными предпосылками внедрения Identity & Access management являются большое число пользователей и приложений, которые автоматизируют бизнес-процессы, желание менеджмента компании и руководства отдела информационных технологий сократить издержки и штат ИТ-администраторов и инженеров, обслуживающих пользователей информационной системы. И, конечно, цель — повысить уровень информационной безопасности компании.

CNews: Есть ли разница в вашем подходе к аутентификации пользователей при доступе, скажем, к критичным информационным ресурсам или к корпоративной сети?

Михаил Башлыков: Корпоративная сеть относится к критичным информационным ресурсам компании, поэтому в данном случае нельзя говорить о разнице в подходах.

CNews: Накладывает ли свой отпечаток на этот сегмент рынка тенденция развития «мобильного офиса»?

Михаил Башлыков: Конечно. Это связано, в первую очередь, в возрастающей популярностью мобильных офисов — как требование бизнеса,  чтобы сотрудники могли работать с различными корпоративными приложениями компании, находясь в любой точке мира, где есть доступ во всемирную сеть.

Угроз хищения информации из корпоративных сетей компаний с каждым днем становится всё больше. Одна из наиболее актуальных — кража или утеря персональных мобильных устройств и физических носителей данных.

В соответствии с этим каждая компания определяет для себя угрозы и риски и, соответственно, выбирает свои методы защиты. Например, многие компании запрещают использование физических носителей информации и применяют метод шифрования данных на мобильных устройствах сотрудников.

CNews: Какие из своих проектов ИБ вы могли бы выделить особо — за последнее время?

Михаил Башлыков: Один из последних, реализованных компанией КРОК проектов по информационной безопасности — в открытом акционерном обществе «Северо-Западный Телеком». Эффективной работе сотрудников компании мешало большое количество нежелательной корреспонденции. Специалисты компании-заказчика протестировали несколько вариантов фильтрации контента почтового трафика и остановились на продукте eSafe компании Aladdin.

Сейчас в компании осуществляется фильтрация электронной почты в генеральной дирекции, Ленинградском областном филиале и Петербургском филиале. Помимо фильтрации трафика почты осуществляется очистка трафика Web, который несет в себе угрозы для пользователей корпоративной сети — всевозможные вирусы, трояны, фишинг и прочее.

В Северо-Западном Телекоме (СЗТ) активно развиваются не только системы фильтрации служебного трафика, но и системы, обеспечивающие информационную безопасность клиентов. На сайте СЗТ (www.nwtelecom.ru) в перечне услуг выделен специальный раздел «Информационная безопасность», разработан перспективный план развития систем ИБ для коммерческого использования, проводится модернизация сетевого оборудования с целью снижения объемов вирусов и спама, попадающего клиентам. Конечно, любые услуги по очистке входящего трафика будут применяться  только по желанию клиента.

При внедрении продуктов eSafe непосредственно у провайдера, очистка интернет-трафика от вредоносного контента может осуществляться без установки дополнительного программного обеспечения на рабочие места пользователей. Это позволит  проводить анализ и блокировать посещения сайтов сомнительного содержания, злонамеренный код, отражать ряд атак, исходящих из общедоступных сетей. Это станет востребовано после подключения к интернету образовательных учреждений в соответствии с программой правительства РФ.

CNews: Каким вам видится российский рынок ИБ через несколько лет?

Михаил Башлыков: Как и сейчас, через несколько лет рынок информационной безопасности в России сохранит свое динамичное развитие. Проекты будут носить комплексный характер. Как и во всем мире, в проектах будет расти доля оказания консалтинговых услуг.

Cnews: Спасибо.

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2007 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS