Михаил Емельянников рассчитывает, что в условиях кризиса аутсорсинг информационной безопасности будет пользоваться популярностью

Одним из методов оптимизации расходов является исключение дублирующих друг друга систем. Так, практически во всех приложениях предусмотрены свои механизмы аутентификации и управления доступом, однако независимое назначение прав доступа во всех системах и корректировка их при изменении обязанностей сотрудников могут оказаться сложной и ресурсоемкой задачей. Внедрение системы управления правами доступа и аутентификационной информацией позволит оптимизировать расходы на сопровождение сложных инфраструктур, состоящих из нескольких приложений. В частности, "Информзащита" рекомендует для решения подобных проблем внедрение Oracle Identity and Access Management.

Не менее важна в кризисных условиях и способность оперативно реагировать на инциденты, связанные с информационной безопасностью. Однако уже установленные в компании средства защиты могут генерировать множество несущественных сообщений, быстро разобраться в которых бывает сложно. Для решения подобных проблем в компании должен быть оборудован центр оперативной безопасности (Security Operations Center, SOC). Для его создания у "Информзащиты" имеется набор продуктов, которые проводят сбор и корреляционный анализ событий. Это позволяет оперативно найти первопричину возникшей проблемы, выделяя из потока событий наиболее опасные. В качестве базового компонента для обработки событий информационной безопасности можно использовать продукцию компании ArcSight. У "Информзащиты" есть и свой центр оперативной безопасности, на основе которого она рассчитывает предлагать услуги по реагированию на нападения.

Оптимизировать защиту можно и на аппаратном уровне, например с помощью технологий компании Crossbeam, которая предлагает модульное устройство, позволяющее увеличить производительность программных средств защиты благодаря исключению дублирующих проверок на шлюзе. Это устройство можно настроить так, чтобы трафик IP-телефонии не проходил через шлюзовой антивирус, который все равно не сможет в нем ничего обнаружить. Кроме того, устройства Crossbeam позволяют "на лету" изменять конфигурацию периметровой защиты, добавляя новые проверки по мере необходимости в них.

Еще одной возможностью оптимизации расходов на информационную безопасность является передача различных функций по обеспечению защиты на аутсорсинг.

Для крупных компаний также важно создать защиту от утечек корпоративных данных. "Информзащита" предлагает для этого построить систему управления правами на доступ к информации, которая может быть основана на решении Oracle Information Rights Management. Этот продукт позволяет так зашифровать документы, что доступ к ним может получить только определенный круг лиц, которые получают ключи для дешифровки файлов с центрального сервера системы только в соответствии с заранее установленными правилами. При этом специальный программный агент следит за использованием защищенной информации.

Поделитесь материалом с коллегами и друзьями