Еще 5-10 лет назад мало кто слышал такие слова, как «консьюмеризация» и «облачные сервисы», а перспектива дать сотрудникам возможность удаленно работать вызывала негативное отношение и отрицание со стороны руководителей предприятий. Но прогресс не стоит на месте — динамика бизнеса заставляет нас работать не только в офисе, но и там, где это удобно в настоящий момент времени и с помощью того устройства, которое есть под рукой. Все большее количество компаний практикуют использование облачных технологий, обеспечивая сотрудникам доступ к информации всегда и везде. Данные тренды ставят перед ИТ непростые задачи. В свою очередь, новые ИТ-технологии выдвигают особые требования к ИТ-безопасности. Отмечается появление целого ряда новых угроз и рисков информационной безопасности (ИБ), существует насущная необходимость модернизации имеющихся и создания новых средств защиты информации. О трендах развития ИБ мы и поговорим в данной статье.

По оценкам компании Microsoft, основными ИТ-трендами в 2013-2014гг. являются:
  • облачные технологии;
  • мобильность;
  • социальные технологии в корпоративном сегменте;
  • Big Data.
Ключевые тенденции ИТ-рынка оказывают непосредственное влияние на рынок решений по информационной безопасности. Рассмотрим вышеперечисленные тренды в разрезе задач обеспечения ИБ.

Облачные технологии и мобильность

По статистике, более чем в половине случаев данные предприятий пропадают из-за поломки техники или ошибки программного обеспечения. В свою очередь, 13% неприятностей с данными случается в результате действий человека, а различные вирусы влияют на сохранность данных в 7% случаев.

В условиях, когда одно и то же мобильное устройство используется как в личных целях, так и для решения бизнес-задач (по модели BYOD), актуальность проблемы защиты информации возрастает. По данным «Лаборатории Касперского», треть компаний видит серьезную угрозу в отсутствии контроля за мобильными устройствами, а 47% опрошенных сообщили, что их компании начали уделять больше внимания данному вопросу.

Удобное и простое в использовании решение, которое позволяет защитить информацию, – хранение данных в облаке. В 13-14 номере PC Week/UE мы подробно рассказывали об облачной системе управления ИТ-ресурсами Windows Intune. Отметим, что на сегодняшний день Windows Intune – очень эффективный инструмент для управления парком разрозненной техники и защиты информации на удаленных рабочих местах, который позволяет бизнесу решить ряд важнейших задач:
  • защита компьютеров от вредоносных программ;
  • управление смартфонами и планшетами;
  • распространение программного обеспечения и обновлений;
  • упреждающий мониторинг и оповещения;
  • удаленная поддержка;
  • инвентаризация оборудования и программного обеспечения;
  • мониторинг и отслеживание лицензий;
  • настройка политик безопасности;
  • повышенная безопасность;
  • удобство обслуживания мобильных устройств.
Использование Windows Intune позволит бизнесу не только оптимизировать ИТ-бюджеты и эффективно управлять всем парком мобильных устройств, но и значительно облегчит задачу обеспечения защиты информации.

Cоциальные технологии в корпоративном сегменте


Все больше компаний приходят к осознанию того, что основная угроза безопасности информации находится не снаружи, а внутри самой организации. В данном случае защитой должны быть обеспечены:
  • внутренняя сеть (сетевые хранилища, передача информации внутри сети);
  • контроль за внешней сетью (отправка писем, использование сервисов хранения файлов (dropbox, skydrive), социальные сети);
  • мобильные устройства (как корпоративные, так и личные, используемые в работе);
  • конечные станции (пк, ноутбуки).
Для реализации данных задач в последнее время получили широкое применение DLP-системы (англ. Data Loss Prevention).  Эффективные DLP-системы должны обеспечить мониторинг текущего состояния защиты и оповещение об утечках, а также предоставить средства проактивного анализа уязвимых мест и инструменты для быстрого расследования инцидентов. Правильный выбор DLP-решения зависит, прежде всего, от понимания того, какие ресурсы необходимо защитить и где они расположены (на конечных точках, серверах, отдельных хранилищах и т.п.).

Большинство производителей DLP-решений для оптимизации процесса классификации информации, подлежащей защите, предоставляют инструменты инвентаризации и классификации сетевых файловых ресурсов и локальных дисков рабочих мест, что позволяет быстро выявить весь объем неструктурированных данных, подлежащих защите.

Практически все DLP-решения в своей основе содержат технологию морфологического анализа данных. И этой технологии чаще всего бывает достаточно, чтобы обеспечить защиту имеющейся информации от утечки при отправке почтовых сообщений, мессенджеров или публикаций в социальных сетях. Более сложные системы включают в себя технологии цифровых отпечатков или маркирования данных. Такие технологии в сочетании с морфологическим анализом существенно повышают безопасность конфиденциальной информации.

Эффективное применение технических средств защиты будет возможным только после реализации следующих организационных мероприятий:
  • разработка политики информационной безопасности;
  • анализ угроз и оценки рисков;
  • разработка критериев классификации информации;
  • инвентаризация информационных ресурсов, подлежащих защите.
Таким образом, развертывание DLP-систем — достаточно сложный процесс, требующий значительных трудозатрат и реализации на начальных стадиях комплекса организационных мероприятий, что обеспечивает высокую эффективность использования данных систем в последующем.

Концепция Big Data

Скорость роста объемов информации увеличивается с каждым днем. Появляются технологии для хранения больших объемов данных — так называемая концепция Big Data. Ключевой задачей, стоящей перед современным бизнесом, является создание условий для обеспечения высокой скорости принятия решений и возможности предугадать дальнейшее развитие событий. Предприятиям необходимы продукты, которые обеспечивают быстрый доступ к информации и удобство работы с ней.

Так, к примеру, решения IBM I2 за счет возможности обрабатывать и консолидировать большие массивы информации, подключать и работать с различными базами данных, позволяют видеть наглядную картину того, что происходит с информацией предприятия и оперативно выявлять возможные нарушения или отклонения. IBM I2 предоставляет сведения об активности пользователей, выстраивая карту отношений (своеобразную социальную сеть). В результате обеспечивается значительное повышение эффективности работы службы информационной безопасности в задачах анализа событий, поиска, а также скоринга информации.

Кроме того, технологии создания систем для работы с «большими данными», позволяют заложить отказоустойчивость уже в самих решениях, хранить данные и их копии внутри системы. Помимо этого, можно использовать классические способы защиты, такие как создание систем резервного копирования или построение распределенных катастрофоустойчивых решений.

Безопасность продолжает оставаться высшим приоритетом

Обеспечение мер информационной безопасности становится все более важным вопросом для многих организаций. Осознавая масштаб возможных рисков и угроз, все больше компаний не только создают письменные документы о комплексной политике безопасности, но и обеспечивают все необходимые условия для эффективной работы системы ИБ.

Правильный подход к организации системы ИБ предусматривает разграничение прав доступа, понимание сотрудниками ответственности за утечку данных, своевременное обновление программных средств, контроль соблюдения всех правил и инструкций и ряд других условий. При этом ключевой задачей является обучение персонала. Эксперты компании «АМИ» отмечают, что в последние годы произошел определенный сдвиг в понимании большей необходимости обучения сотрудников ИТ-отдела или отдела ИБ вопросам предотвращения потерь информации и минимизации их последствий. Компании все чаще стараются повышать квалификацию своих подчиненных ввиду постоянного появления новых угроз ИБ. Знание и контроль уязвимостей предприятия позволяет заблаговременно подготовиться к возможным атакам.