Евгений Киров, Директор по развитию бизнеса Cloud Networks, поделился взглядом на то, каким должен быть минимальный, но эффективный уровень защиты для бизнеса любого масштаба, и почему сегодня ключевую роль играют аудит и оптимизация текущих ресурсов.
В условиях сокращения бюджетов и нарастающих киберугроз компаниям критически важно пересмотреть подходы к защите данных, делая ставку не на модные технологии, а на обеспечение реальной функциональности существующих решений. Евгений Киров, Директор по развитию бизнеса Cloud Networks, поделился взглядом на то, каким должен быть минимальный, но эффективный уровень защиты для бизнеса любого масштаба, и почему сегодня ключевую роль играют аудит и оптимизация текущих ресурсов.
Евгений Киров
В ближайшее время мы будем наблюдать закат эпохи «бумажной безопасности»: из-за сокращения бюджетов на первый план выходит функциональность. Если компания хочет, чтобы система реально защищала, начинать надо с самых болезненных и очевидных точек входа, вне зависимости от текущих трендов и инноваций.
Я убежден, что большинство внедренных систем ИБ в России сейчас это «мертвый капитал». Огромные бюджеты были потрачены на то, чтобы ПО числилось в реестре и на балансе. Его приобрели, поставили «по умолчанию» и забыли. Зачастую компании имеют дорогой межсетевой экран, но в нем прописаны правила, позволяющие всему миру проникать в базу данных, например, для удобства разработчиков. Настоящий ИБ-минимум сегодня — это не новая закупка, а аудит и принудительная настройка того программного и аппаратного обеспечения, которое уже есть. Пока вы не пользуетесь ИБ-системами на все 100%, просить бюджет на новое профессиональное — преступление.
На сегодняшний день главный враг — не хакер из группировки с громким названием, а условный админ среднего звена, у которого один пароль на личную почту, сервер обновлений и контроллер домена. Пока у вас не решен вопрос базовой гигиены и многофакторной аутентификации для всех сервисов, покупать SIEM-систему, стоимость которой составляет миллионы рублей, — не имеет смысла. Никакая аналитика не спасет, если атакующий заходит в сеть по валидным учетным данным через легитимный VPN.
Как бизнес-партнер, мы в Cloud Networks смотрим на ИБ через призму экономической устойчивости. Мы выделяем четыре этапа развития, где на каждом уровне есть своя «база», без которой все остальное просто «жир».
Для малого бизнеса и стартапов весь ИБ-минимум сводится к физическому выживанию данных. Если вы обеспечили второй фактор на почте, в облаках и на удаленном доступе, вы уже отсекли 80% угроз. Добавьте к этому жесткую политику «холодных» бэкапов, которые физически отключены от сети, и вы станете более защищенными, чем многие корпорации. Наводим порядок в процессах и головах.
· База: MFA (Многофакторная аутентификация), Endpoint Protection (Антивирус нового поколения), Offline Backup (Резервное копирование с физическим разрывом)
Средний бизнес, который уже оброс собственной инфраструктурой, должен сфокусироваться на изоляции угроз. Задача состоит в том, чтобы взлом одного рядового ПК не приводил к параличу всей сети. Это этап «гигиенического минимума»: настройте межсетевые экраны, уберите лишние доступы и внедрите базовый контроль за рабочими станциями. Важно не «видеть всё», а «запретить всё лишнее».
· База: NGFW (Межсетевой экран нового поколения), VPN с поддержкой MFA, системы сегментации сети (VLAN/ACL). Блокировки интернета становятся риском для цифровой экономики Корпоративная ИТ-система после запуска Что скрывается за зелеными показателями SLA
Когда бизнес вырастает до крупного, на первый план выходит прозрачность. Вы уже не можете контролировать всё «руками», поэтому ваша задача начать видеть, что вообще происходит внутри сети. На этом этапе ИБ-минимум это не нанять 20 аналитиков в SOC, а создать фундамент для мониторинга: собрать логи в одно место и понять, кто имеет доступ к критическим узлам. Хакер будет искать самого слабого сотрудника с самыми высокими правами, поэтому ваша защита сейчас — это контроль привилегий и централизованный сбор событий. Если вы не знаете, кто и когда заходил на сервер БД, никакой SOC вам потом не поможет.
· База: SIEM (система сбора и анализа логов как фундамент), PAM (контроль админов), WAF (защита внешних систем).
Для топ-энтерпрайза с огромными массивами данных и сложной структурой минимум смещается в сторону осознанного владения активами. Главная угроза здесь — «цифровое ожирение»: данных настолько много, что компания сама не знает, где лежат критичные сканы паспортов или исходные коды, и кто к ним имеет доступ. Здесь инцидент неизбежен, поэтому фокус на скорости локализации атаки и наведении порядка в правах доступа к данным.
· База: SOC (полноценный мониторинг и реагирование 24/7), Data Governance / DCAP (автоматизированный аудит прав доступа и классификация данных), EDR/XDR (продвинутое реагирование на конечных точках)
Времена бездонных бюджетов прошли, наступило время инженерного прагматизма. Давайте начнем с инвентаризации ваших реальных рисков. Читайте также
Евгения Шенкао: «Купить технологию — не проблема. Проблема — начать с ней жить» Иногда самый интересный поворот в интервью — это не список технологий, а логика управления. Евгения Шенкао пришла в ИТ из HR и теперь совмещает роль директора «Сибагро ИТ» и заместителя гендиректора по цифровой трансформации.
Источник: www.it-world.ru