ИТ-инфраструктура — как оркестр. Все инструменты связаны между собой одной симфонией, и, если один из них запаздывает, оркестр распадается. Когда ИБ- и ИТ-решения несовместимы, инфраструктура, если вообще работает, остается незащищенной. Любая атака ставит под удар репутацию компании и финансы. Но если инструменты виртуозно исполняют свою партию, они дают больше, чем симфонию — сильный синергетический эффект. В статье Иван Киреев, управляющий директор российского ИТ-вендора «Инферит» (ГК Softline), расскажет о том, как добиться этой синергии.
2024: ИБ выходит из-под контроля?
Часто инструменты всей симфонии могут выходить из-под контроля. Так было и в 2024 году в мире ИБ. Угрозы кибербезопасности стали все более сложными и разнообразными. Злоумышленники не только пытались похитить информацию, но и неправильно настраивали оборудование, инициировали аварийные ситуации. По статистике, в прошлом году Россия заняла второе место в мире по количеству кибератак.
В 2024 году на общей волне объекты КИИ переходили на российское оборудование и софт. Владельцы объектов критической информационной инфраструктуры должны были также:
- ежегодно подавать отчеты и протоколы о мерах защиты и о проводимых комплексных мерах по установлению и борьбе с уязвимостями;
- проходить проверки на соблюдение требований по безопасности информации и управлению уязвимостями.
Компании прошли этот этап. Заказчики стремились к удобной работе с интеграторами и вендорами без лишней головной боли и в то же время — к безопасности и полному контролю за инфраструктурой.
При этом они столкнулись со сложностями разрозненных решений. Приходилось ломать устоявшиеся системы, подбирать новые варианты конфигураций, разбираться в вопросах совместимости. В эпоху нового времени внедрение продуктов требует нового подхода — создания многоуровневых систем защиты, которые объединяют разные технологии для укрепления безопасности компании.
Выбор инструментов: импортозамещение в ИТ — в целях ИБ
Около 5 лет назад приходилось убеждать российские компании о необходимости ИБ-защиты.
В пример приводилась аналогия: дома или в офисе мы ставим двери, устанавливаем замок, но оставляем незащищенными виртуальные активы.
Сейчас доказывать необходимость ИБ компаниям не приходится. Результаты изощренных и массовых атак и так на слуху. Известно, что бюджет на ИБ в России в 2024 году превысил 590 млрд рублей — это рост на 40% за год.
Вопрос импортозамещения ИТ-систем еще открыт. Если компания не относится к объекту КИИ, формально она не обязана заменять иностранное ПО и технику на российские аналоги. Однако в условиях усиления киберугроз и геополитических напряжений стратегия импортозамещения приобретает большое значение. Ведь сбои могут сильно повлиять на работу инфраструктуры.
Многие могут вспомнить, как в самом начале специальной военной операции активные ИБ-лицензии зарубежных вендоров резко перестали работать. Данные многих компаний остались без защиты. Интеграторам приходилось в авральном порядке заменять решение на другое — надежное, российское и, конечно, совместимое с другими, так как не все российское оборудование и софт могут подходить под уже внедренные зарубежные продукты.
Совместимость между инструментами
Российский рынок постепенно переходит на отечественные технологии. Если внедрять их по отдельности, они могут «не поладить». В результате каждый исполняет свою партию и не координируется со всем «оркестром». Даже если инструменты передовые и обладают выдающимися качествами.
К примеру, узкопрофильные российские интеграторы могут производить собственные средства защиты информации, которые редко сопрягаются с компонентами мультивендорных систем.
Как предотвратить риски несовместимости и создать эффект синергии устройств? 100% попадание возможно при одновременном внедрении единой системы: компьютерного и серверного оборудования, инфраструктурного программного обеспечения и ИБ-инструментов. При этом важно рассчитать наперед не только фактическую степень интеграции, но и интеграционный потенциал продуктов вендора: его планы, продуктовую линейку и сертификацию. Тогда можно не только обеспечить поддержку на случай роста компании, но и добиться эффекта синергии. Как это работает?
Разберем на примерах:
- Заказчики интегрируют «железо» «Инферит Техника» с «Инферит ИТМен», чтобы получить возможность не только выстраивать инфраструктуру, но и следить за ней: оперативно получать данные по оборудованию, узнавать о критических изменениях на конечных точках. Если заказчик хочет закрыть все потребности в ИТ-инфраструктуре и блоке разработки, он может использовать ПО «Инферит ИТМен» и FinOps-платформу одновременно. Первое наводит порядок в физической и ПО инфраструктуре, вторая — в облачной.
- АКБ «Барьер» поставляет комплексные решения в области внедрения, обслуживания и защиты информационных систем. Средства вычислительной техники в защищенном исполнении производятся в том числе на базе наших собственных компонентов и моделей ПК. В связке с аппаратными платформами АКБ «Барьер» сертифицированная версия ОС «МСВСфера» позволяет создавать доверенные программно-аппаратные комплексы для госсектора, промышленности, финансовых организаций, медицины и науки. Фактически сформировано комплексное предложение по защите конфиденциальной информации и данных ограниченного доступа на отечественном стеке.
Так, оптимальный вариант — разрабатывать программно-аппаратные комплексы на основе техники с предустановленной операционной системой и инструментами безопасности — как универсальные, так и отраслевые. Например, как ПАК от «Инферит» в реестре Минпромторга.
Организация работы оркестра из ИБ- и ИТ- «инструментов»
Подобрать российское совместимое решение — это только полдела. Как показывает практика, большинство утечек информации происходит по человеческому фактору.
Например, в январе 2024 года Microsoft столкнулась с крупной кибератакой, осуществленной группой хакеров Midnight Blizzard, также известной как Nobelium. Хакеры использовали комбинацию техник, включая спам-рассылки и атаки типа password spraying. Атака была нацелена в том числе на критически важные системы, что могло привести к серьезным последствиям для инфраструктуры.
Это говорит о том, что даже сильная техническая защита не может существовать без организационной структуры. Создание политики информационной безопасности: управление сертификатами и процесс обновления — основа для организации безопасной среды.
Регулярный аудит систем защиты и тестирование на проникновение помогают определить уязвимости и распознать, какие меры нужно принять для повышения безопасности.
Оркестр ИТ- и ИБ-систем — это не просто виртуозное исполнение отдельных партий, а искусство синхронизации. Комплексы настроенных инструментов предоставляют надежные совместимые решения, которые помогут выстроить сильную ИБ компании и дают надежную основу для масштабирования и покорения новых вершин.