По оценкам компании Microsoft, основными ИТ-трендами в 2013-2014гг. являются:
- облачные технологии;
- мобильность;
- социальные технологии в корпоративном сегменте;
- Big Data.
Облачные технологии и мобильность
По статистике, более чем в половине случаев данные предприятий пропадают из-за поломки техники или ошибки программного обеспечения. В свою очередь, 13% неприятностей с данными случается в результате действий человека, а различные вирусы влияют на сохранность данных в 7% случаев.
В условиях, когда одно и то же мобильное устройство используется как в личных целях, так и для решения бизнес-задач (по модели BYOD), актуальность проблемы защиты информации возрастает. По данным «Лаборатории Касперского», треть компаний видит серьезную угрозу в отсутствии контроля за мобильными устройствами, а 47% опрошенных сообщили, что их компании начали уделять больше внимания данному вопросу.
Удобное и простое в использовании решение, которое позволяет защитить информацию, – хранение данных в облаке. В 13-14 номере PC Week/UE мы подробно рассказывали об облачной системе управления ИТ-ресурсами Windows Intune. Отметим, что на сегодняшний день Windows Intune – очень эффективный инструмент для управления парком разрозненной техники и защиты информации на удаленных рабочих местах, который позволяет бизнесу решить ряд важнейших задач:
- защита компьютеров от вредоносных программ;
- управление смартфонами и планшетами;
- распространение программного обеспечения и обновлений;
- упреждающий мониторинг и оповещения;
- удаленная поддержка;
- инвентаризация оборудования и программного обеспечения;
- мониторинг и отслеживание лицензий;
- настройка политик безопасности;
- повышенная безопасность;
- удобство обслуживания мобильных устройств.
Cоциальные технологии в корпоративном сегменте
Все больше компаний приходят к осознанию того, что основная угроза безопасности информации находится не снаружи, а внутри самой организации. В данном случае защитой должны быть обеспечены:
- внутренняя сеть (сетевые хранилища, передача информации внутри сети);
- контроль за внешней сетью (отправка писем, использование сервисов хранения файлов (dropbox, skydrive), социальные сети);
- мобильные устройства (как корпоративные, так и личные, используемые в работе);
- конечные станции (пк, ноутбуки).
Большинство производителей DLP-решений для оптимизации процесса классификации информации, подлежащей защите, предоставляют инструменты инвентаризации и классификации сетевых файловых ресурсов и локальных дисков рабочих мест, что позволяет быстро выявить весь объем неструктурированных данных, подлежащих защите.
Практически все DLP-решения в своей основе содержат технологию морфологического анализа данных. И этой технологии чаще всего бывает достаточно, чтобы обеспечить защиту имеющейся информации от утечки при отправке почтовых сообщений, мессенджеров или публикаций в социальных сетях. Более сложные системы включают в себя технологии цифровых отпечатков или маркирования данных. Такие технологии в сочетании с морфологическим анализом существенно повышают безопасность конфиденциальной информации.
Эффективное применение технических средств защиты будет возможным только после реализации следующих организационных мероприятий:
- разработка политики информационной безопасности;
- анализ угроз и оценки рисков;
- разработка критериев классификации информации;
- инвентаризация информационных ресурсов, подлежащих защите.
Концепция Big Data
Скорость роста объемов информации увеличивается с каждым днем. Появляются технологии для хранения больших объемов данных — так называемая концепция Big Data. Ключевой задачей, стоящей перед современным бизнесом, является создание условий для обеспечения высокой скорости принятия решений и возможности предугадать дальнейшее развитие событий. Предприятиям необходимы продукты, которые обеспечивают быстрый доступ к информации и удобство работы с ней.
Так, к примеру, решения IBM I2 за счет возможности обрабатывать и консолидировать большие массивы информации, подключать и работать с различными базами данных, позволяют видеть наглядную картину того, что происходит с информацией предприятия и оперативно выявлять возможные нарушения или отклонения. IBM I2 предоставляет сведения об активности пользователей, выстраивая карту отношений (своеобразную социальную сеть). В результате обеспечивается значительное повышение эффективности работы службы информационной безопасности в задачах анализа событий, поиска, а также скоринга информации.
Кроме того, технологии создания систем для работы с «большими данными», позволяют заложить отказоустойчивость уже в самих решениях, хранить данные и их копии внутри системы. Помимо этого, можно использовать классические способы защиты, такие как создание систем резервного копирования или построение распределенных катастрофоустойчивых решений.
Безопасность продолжает оставаться высшим приоритетом
Обеспечение мер информационной безопасности становится все более важным вопросом для многих организаций. Осознавая масштаб возможных рисков и угроз, все больше компаний не только создают письменные документы о комплексной политике безопасности, но и обеспечивают все необходимые условия для эффективной работы системы ИБ.
Правильный подход к организации системы ИБ предусматривает разграничение прав доступа, понимание сотрудниками ответственности за утечку данных, своевременное обновление программных средств, контроль соблюдения всех правил и инструкций и ряд других условий. При этом ключевой задачей является обучение персонала. Эксперты компании «АМИ» отмечают, что в последние годы произошел определенный сдвиг в понимании большей необходимости обучения сотрудников ИТ-отдела или отдела ИБ вопросам предотвращения потерь информации и минимизации их последствий. Компании все чаще стараются повышать квалификацию своих подчиненных ввиду постоянного появления новых угроз ИБ. Знание и контроль уязвимостей предприятия позволяет заблаговременно подготовиться к возможным атакам.