`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Как проконтролировать наемных работников?

Статья опубликована в №13 (724) от 13 апреля

+68
голосов

Высокая текучесть кадров, несущая угрозу утраты критически важных коммерческих данных, а также необходимость соответствовать требованиям общепризнанных стандартов информационной безопасности побуждают отечественные компании внедрять современные средства строгой аутентификации. Мы поинтересовались, кто и какие решения использует для защиты своих информационных активов.

Олег Маковий

руководитель отдела ИТ-безопасности компании «СИТРОНИКС Информационные Технологии» в Украине

Как проконтролировать наемных работников?

Несмотря на сложную экономическую обстановку, мы видим стабильный интерес со стороны заказчиков к системам аутентификации. Немаловажными факторами при этом являются минимизация рисков, в том числе финансовых, связанных с мошенничеством при использовании несанкционированного доступа к информации, а также необходимость соответствовать требованиям в области информационной безопасности.

Спросом пользуются системы, которые помогают компаниям обеспечить четкий контроль за пользователями (точки входа, время работы, доступ к ресурсам, типичная активность). Не стоит забывать, что конфиденциальная информация, хранящаяся в электронном виде, остается ликвидным активом с относительно простой конвертацией в деньги. Клиенты заинтересованы в идентификации и защите информации при ее создании, хранении, использовании, передаче – как внутри компании, так и за ее пределами.

К примеру, нашими специалистами совместно с Sun Microsystems и ActivIdentity реализован проект построения комплексной системы управления доступом пользователей к ресурсам «МТС-Украина». Его целями стали повышение уровня безопасности и оптимизация корпоративной информационной системы мобильного оператора в соответствии с правилами и нормами, регулирующими коммерческую деятельность, в частности с законом Sarbanes-Oxley, выполнение условий которого обязательно для компаний, размещающих акции на Нью-Йоркской фондовой бирже. В ходе внедрения продукты Sun Microsystems и ActivIdentity были интегрированы с основными информационными системами «МТС», в том числе: учета персонала, пропускной, почтовой, доступа в Интернет, ERP, службой каталогов и пр.

Константин Здыбель

ведущий специалист компании «Бакотек»

Как проконтролировать наемных работников?

Рынок систем аутентификации, которые в европейских странах уже прочно заняли свою нишу в ИТ-индустрии, в Украине только начинает свой рост. Большинство отечественных компаний понимают, что аутентификация посредством одного лишь пароля далеко не безопасна, и, тем не менее, считают, что им не по карману специализированное решение для контроля доступа к корпоративной сети, приложениям, базам данных и т. п. Хотя если сопоставить его стоимость и возможные потери в случае утраты ценной информации, то она не покажется непомерной.

Особенно актуальны системы аутентификации для финансовых учреждений, стремящихся соответствовать стандарту PCI DCC. В настоящее время наша компания, будучи эксклюзивным дистрибьютором Quest Software, ведет несколько проектов по продвижению систем двухфакторной аутентификации этого разработчика в ряде украинских банков.

Олег Нилов

заместитель директора компании «Инфобезпека»

Как проконтролировать наемных работников?

Спрос на системы аутентификации в Украине существует, и в немалой степени он обусловлен корпоративными стандартами крупных международных и отечественных компаний. Смарт-карты, токены и прочие подобные устройства уже стали привычными атрибутами во многих офисах. Кризис ухудшил условия труда наемных сотрудников, что сказывается на их лояльности, как следствие, все более важную роль играют разграничение прав доступа и знание того, кто, когда и к каким данным обращался. С другой стороны, негативно влияет на этот сегмент замедление в последние полтора года развития рынка электронного документооборота.

Востребованы системы двухфакторной аутентификации, де-факто ставшие на сегодня стандартом во многих компаниях. Они широко применяются в системах защищенного документооборота, электронных платежей, предоставления отчетности в государственные органы и клиент-банк. Что касается потребителей, то прежде всего это предприятия финансового сектора, телеком и розница (пользователи больших баз данных и CRM-систем). Также подобные решения незаменимы для производителей цифрового контента, являющегося объектом защиты авторских прав (разработчики ПО, студии звукозаписи, издательства и т. д.). Возможность же организовать учет рабочего времени сотрудников и обеспечить физический контроль доступа открывает широкие перспективы использования систем аутентификации практически на любом предприятии.

В качестве примера хотелось бы упомянуть довольно нестандартный проект для одного из банков, который сейчас внедряет программу лояльности для своих клиентов, позволяющую им использовать личную банковскую смарт-карту как абонемент для проезда в метро.

Николай Хлапонин

коммерческий директор компании «CBIT IT»

Как проконтролировать наемных работников?

Сегодня спрос на решения в области строгой аутентификации пользователей стабильно растет. Этому способствуют: бурное развитие бизнеса, основанного на дистанционном обслуживании клиентов (в первую очередь это системы интернет-банкинга); увеличение количества сотрудников, которые часть времени находятся вне офиса или работают на дому; все чаще для поддержания непрерывности ведения бизнеса защищенный удаленный доступ в сеть предприятия необходим сетевым администраторам, руководителям и владельцам.

В нашей стране востребованы системы двухфакторной аутентификации, основанные на использовании одноразовых паролей. Также активно развиваются решения на базе цифровых сертификатов. Однако последние требуют построения инфраструктуры PKI (Public Key Infrustructure), вследствие чего они дороже в развертывании и последующей эксплуатации.

Потребителями главным образом являются банки, которые используют строгую аутентификацию в системах интернет-банкинга для контроля доступа клиентов к своим счетам. Кроме того, подобные решения применяется крупными предприятиями в системах удаленного доступа к ресурсам корпоративной сети.

Сотрудники нашей компании принимали активное участие в создании систем двухфакторной аутентификации клиентов для «Укрэксимбанка» (на базе продукции Vasco), а также в другом крупном банке, где были задействованы решения RSA.

Александр Хомутов

директор компании «ИТ Лэнд»

Как проконтролировать наемных работников?

Спрос на системы аутентификации мал и, по нашим оценкам, не превышает 5% общего объема отечественного рынка средств защиты информации. Это вызвано несколькими основными факторами: непониманием потенциальными пользователями необходимости в таких решениях и отдачи от них, урезанием бюджетов предприятий, в том числе и на информационную безопасность. Во всем мире локомотивом рынка ИБ является законодательство, и наша страна не должна быть исключением.

В связи с прохождением украинскими банками аудитов на соответствие стандарту PSI DSS и SOX рынок средств аутентификации приобрел новых клиентов. При этом не стоит забывать о постоянных сознательных пользователях средств аутентификации – представительствах иностранных компаний.

Отечественные банки, как правило, применяют двухфакторную аутентификацию – преимущественно для контроля доступа к базам данных, а также к специализированным приложениям, реже – в корпоративную сеть. Что особо отличает иностранные компании от наших, так это то, что первые в подавляющем большинстве случаев приобретают токены для всех сотрудников.

Дополнительную информацию о компании и ее решениях вы можете найти на специальной странице http://ko.com.ua/itland
+68
голосов

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT