Матрица средств защиты ИТ-систем Международная аналитическая компания IDC провела в России конференцию IT Security Roadshow 2014, на которой представила анализ текущей ситуации на рынке информационной безопасности в нашей стране. Одним из основных вызовов для предприятий сегодня является применение пользователями собственных устройств в корпоративных целях и попытка служб информационной безопасности взять контроль над этими устройствами. При этом существующие на рынке средства защиты мобильных устройств (Mobile Device Management, MDM) не решают всех проблем безопасности, поскольку они только управляют устройствами, но не обеспечивают их безопасность. «Решения MDM не предотвращают утечек информации, — заявил на конференции Станислав Павлунин, директор департамента безопасности компании «Тиньков Кредитные Системы», — для этого нужно использовать специальные дополнительные средства DLP».

По заверениям Михаила Попова, старшего аналитика IDC, концепция BYOD оказалась гораздо более затратной, чем ранее считалось. С учетом расходов на обеспечение безопасности информационных активов организации никакой экономической выгоды от корпоративного использования устройств сотрудников нет. Потому что для этого необходимо внедрять уже не простые реактивные продукты и часто даже не проактивные инструменты, а предикативные решения, которые контролируют среду исполнения и не допускают внедрения пользователей в корпоративную среду и нарушения ими политики безопасности. В частности, для мобильных решений реактивными являются использование пароля, проактивными — внедрение MDM, а предикативными — строгая аутентификация, защита данных шифрованием, единая система аутентификации и облачные сервисы безопасности. Классификация средств защиты представлена в таблице «Матрица средств защиты ИТ-систем»; для облачных сервисов есть своя «матрица» средств защиты, и все инновации сейчас связаны в основном как раз с предикативными средствами защиты. Правда, далеко не все организации внедрили даже проактивные инструменты, такие как обработка событий ИБ (Security Information and Event Management, SIEM).

В частности, именно SIEM, как комплексное решение, требующее сложного процесса внедрения, хорошо бы установить для контроля сетевой безопасности на уровне корпоративной сети. Однако компании не торопятся это делать, поскольку считают, что это слишком дорого. На конференции Артем Кроликов, руководитель управления информационной безопасности «АльфаСтрахование», рассказал, как в компании постепенно разворачивали SIEM на базе продуктов с открытыми кодами на старых серверах. «Мы воспринимаем продукты с открытыми кодами как возможность повысить компетенцию своих сотрудников в части внедрения и использования SIEM без больших вложений». Как оказалось, даже простые продукты на базе MySQL, сенсоров Snort и SIEM Prelude вполне позволяют оценить потребность компании в полноценных системах SIEM и определить необходимость внедрения коммерческих продуктов этого типа. В целом же можно сказать, что сейчас компании уже должны иметь полный набор реактивных продуктов, внедрять хотя бы минимальные проактивные инструменты и задумываться о разворачивании предикативных средств, которые помогут при решении наиболее критических проблем, таких как контроль привилегированных пользователей, шифрование данных на мобильных устройствах и управление идентификационной информацией.