«Призрачно все в этом мире бушующем»

11 март, 2015 - 17:26Євген Куліков

На НСК «Олимпийский» прошла ежегодная конференция серии IDC IT Security Roadshow, участие в которой приняли около 200 специалистов по ИТ и информационной безопасности. Основными темами для обсуждения стали актуальные угрозы ИБ, а также поиск баланса между повышением продуктивности работы за счет эффективного использования современных приложений и сервисов и надежной защитой ИТ-ресурсов предприятия.

«Призрачно все в этом мире бушующем»

В этом году традиционная ежегодная конференция серии IDC IT Security Roadshow состоялась в помещении НСК «Олимпийский». Участие в мероприятии приняли более 150 человек – специалисты по ИТ и информационной безопасности, а также независимые эксперты. Партнерами форума выступили такие игроки рынка, как Check Point, Datas Technology, Dell, Microsoft, Oracle и Qualys. Основными темами для обсуждения стали актуальные угрозы ИБ в свете стремительно развивающихся технологий и напряженной политической обстановки, а также поиск баланса между повышением продуктивности работы за счет эффективного использования современных приложений и сервисов и надежной защитой ИТ-ресурсов предприятий.

Открывая конференцию Владимир Поздняков, региональный менеджер «IDC Украина», отметил, что несмотря на крайне сложную ситуацию в стране, нам всем необходимо сохранять позитивный настрой и каждому прикладывать все возможные усилия для сохранения своих компаний и их бизнеса, который является кровеносной системой любого государства. Особенно это важно в условиях вооруженного противостояния с агрессивным северным соседом. Которое находит свое отражение не только на поле боя, но и в мире информационных систем.

«Призрачно все в этом мире бушующем»
Томас Вавра: «Нет смысла продолжать расходовать средства на защиту конечных точек от вирусов и т.п.»

Тему актуальных вызовов ИБ развил в своем выступлении Томас Вавра (Thomas Vavra), директор программ исследований IDC в регионе CEMA. Он представил результаты последнего тематического отчета IDC, основанного на изучении мнения компаний региона. Опрос показал, что вопрос обеспечения ИБ на сегодня является для них одним из ключевых. Среди важных тенденций отмечается снижение значимости хакерских атак извне. Гораздо более весомыми на сегодня представляются растущая мобильность, непреднамеренные утечки данных и саботаж со стороны недобросовестных сотрудников.

Компании продолжают тратить много денег на защиту от вирусов и решение других базовых проблем. По итогам 2014 г. объем рынка защитного ПО только в Центральной и Восточной Европе превысил 795 млн. долл., из которых свыше 55% приходится на средства защиты конечных устройств. Однако, по факту это не помогает заметно сократить риски ИБ, ввиду стремительного роста объемов данных, количества угроз и повышающейся сложности ИТ-систем. Именно отсутствие необходимых специалистов в штате и недостаточная квалификация персонала в текущей ситуации представляется более серьезной проблемой, чем гипотетическая атака хакеров.

Ввиду этого эксперты считают выходом внедрение систем управления безопасностью (СУИБ, SEIM), которые позволят более эффективно использовать уже имеющиеся разрозненные решения. А также постепенное освоение концепции «безопасность как сервис» (SECaaS). Какие именно сервисы заказывать в облаке в первую очередь? Том Вавра рекомендует начать с того, что давно хотелось внедрить, но не получалось ввиду отсутствия нужных специалистов, либо высокой цены. С большой долей вероятности это будут наиболее эффективные инвестиции.

Лейтмотивом выступления Михаила Нещерет из Datas Technology стала констатация факта, что за многими инцидентами ИБ стоит неосторожность сотрудников пострадавших компаний, которые чаще всего не из злого умысла, а по обычной беспечности нарушают базовые принципы ИБ и таким образом существенно ослабляют защиту предприятия. Как с этим бороться? Одним из возможных выходов, по мнению докладчика, может стать решение Trustifier KSE (Kernel Security Enforcer), которое используя ряд разработок заботится о том, чтобы конфиденциальная информация не могла покинуть пределы заданного периметра. Это обеспечивается в первую очередь за счет ограничения доступа сотрудников к критичным данным. Система строится таким образом, что пользователи видят только необходимые им для работы данные. В целом же решения Trustifier способны обеспечить защиту информации на трех уровнях: на носителях информации, в сетях, а также на уровне процессора и оперативной памяти.

Концепции комплексной защиты информационных активов предприятия Threat Prevention посвятил свой доклад Анатолий Виклов, инженер по безопасности компании Check Point. Важной ее частью является решение Threat Emulation, которое за счет динамической эмуляции запуска файлов в виртуальной песочнице обнаруживает и предотвращает заражения от неизвестных ранее уязвимостей, новых вариантов вредоносного ПО и целевых атак. После идентификации новых угроз исследователи Check Point оценивают их поведение и оперативно разрабатывают защиту. Эти средства автоматически распространяются на все шлюзы безопасности Check Point ThreatCloud. Технология ThreatCloud является объединенной сетью Check Point по обмену информацией об угрозах, которая обеспечивает автоматическую защиту в реальном времени.

«Призрачно все в этом мире бушующем»
Евгений Гончаренко: «По нашему опыту Change Auditor позволяет существенно повысить стабильность инфраструктуры и обеспечивает быструю окупаемость»

В свою очередь Евгений Гончаренко, руководитель департамента Dell Software группы компаний «Бакотек», рассказал о важности контроля и аудита изменений в ИТ-инфраструктуре предприятия. По его словам решение Change Auditor, которое Dell Software развивает после покупки компании Quest Software, широко востребовано в нашей стране. Этот набор продуктов позволяет контролировать среду Microsoft, обеспечивая, в том числе, информационную безопасность предприятия. Поскольку отсутствие должного контроля повышает риск утечки данных за счет неправомерного расширения полномочий администраторов и пользователей, несанкционированного доступа к приложениям и данным, в том числе с использованием выключенных учетных записей, а также простою сервисов из-за внесения некорректных изменений. Кроме того, использование Change Auditor в паре с SEIM позволяет существенно повысить эффективность использования обеих систем.

Своим видением современных подходов к обеспечению ИБ с участниками конференции IDC IT Security Roadshow 2015 поделился также Павел Сотников, управляющий директор по Восточной Европе, Кавказу и Центральной Азии компании Qualys. Согласно приведенным данным отчета Центра стратегических исследований США, 75% атак используют известные уязвимости, более 90% успешных атак базируются на самых простых техниках и 96% успешных взломов можно было избежать, благодаря простым мерам безопасности. Исходя их этого были сформулированы принципы построения эффективной кибер-защиты, в число которых входят: приоритезация, метрики, непрерывный мониторинг, автоматизация. Для их реализации специалисты по информационной безопасности нуждаются в эффективных инструментах для осуществления непрерывного аудита событий, их продвинутого анализа и обеспечения своевременной реакции. С учетом этих требований и создавалась облачная архитектура Qualys Security & Compliance Cloud Platform, которую на сегодня используют уже свыше 7,7 тыс. организаций во всем мире.

С обзора текущей ситуации начал свое выступление и Андрей Гусаков, руководитель группы консультантов направления корпоративной безопасности компании Oracle. Он отметил, что по данным компании Verizon только за последние восемь лет в мире были зафиксированы свыше 1 млрд. утечек данных. Из них 67% пришлись на утечки с серверов, 76% произошли из-за ненадежных паролей или кражи учетных данных, 69% были осуществлены через сторонние приложения и 97% были предотвратимы стандартными средствами защиты. Корпорация Oracle заботится о безопасности ее программных решений еще на этапе их разработки, она также развивает профильное направление Oracle Enterprise Security, в рамках которого предлагает консалтинговые услуги, а также различные продукты для защиты данных и приложений. В частности в ее арсенале имеются наработки для обеспечения безопасности мобильных клиентов, реализованные в том числе в интегрированной платформе для управления идентификационной информацией Oracle Identity Management.

Теме безопасности информации при использовании облачных сервисов посвятил свой доклад Валентин Елисеев, специалист «Майкрософт Украина» по решениям для центров обработки данных компании. Напомним, что Microsoft недавно стала первым облачным провайдером, сертифицированным по международному стандарту ISO 27018:2014. В презентации представителя киевского офиса корпорации внимание было уделено: новым решениям для популярных сценариев использования облачных ресурсов в корпоративной среде, вопросам идентификации пользователей, организации мониторинга и защиты доступа к корпоративным приложениям, управлению мобильными устройствами сотрудников, защите данных в мобильной среде и пр.

«Призрачно все в этом мире бушующем»
Вадим Попов: «Облако Microsoft дало нам возможность обеспечить стабильную работу компании и повысить безопасность ИТ-инфраструктуры»

Несмотря на насыщенную программу конференции, живой отклик аудитории вызвали заключительные два выступления. В первом из них опытом перехода на облачное решение Microsoft Office 365 делился Вадим Попов, архитектор ИТ-проектов компании «Деливери», лауреат конкурса Best CIO 2014. Логистическая компания имеет около 300 представительств по всей Украине и свыше 2 тыс. сотрудников обеспечивают до 1 тыс. рейсов транспорта ежедневно, обслуживая порядка 200 тыс. клиентов в месяц. Основной ЦОД компании располагался в Донецке. После обострения ситуации на востоке страны встал вопрос о его переносе в более безопасное место. В итоге выбор был сделан в пользу облачных сервисов Microsoft. После непродолжительного подготовительного этапа перенос данных в «облако» и переход на гибридную инфраструктуру занял около трех недель. В результате чего были обеспечены: высокая доступность сервисов и мобильность работы, круглогодичная безотказно устойчивая работа компании, повышение безопасности, реализация корпоративной политики ИБ, защита данных, повышение качества ИТ-услуг меньшими усилиями и т.д.

Во втором, Артем Афян, управляющий партнер юридической компании «Юскутум», остановился на вопросах организации законного мониторинга действий сотрудников и защиты информационных ресурсов предприятия от недобросовестных работников. Он посетовал, что на сегодня эти вопросы практически не проработаны украинском законодательстве и в большинстве конфликтных ситуаций сторонам приходится полагаться скорее на имеющиеся в юридической практике прецеденты. Исходя их опыта докладчик порекомендовал для соблюдения разумного баланса между сохранением коммерческой тайны и вмешательством в личную жизнь заранее оговаривать и желательно документально оформлять на уровне внутренних соглашений с сотрудниками возможность осуществления слежения за действиями работников, а также круг информации, относящейся к конфиденциальной. Основные выводы данного выступления: четко разграничивайте личную информацию и служебную; используйте средства контроля прозрачно; руководитель обязан осознавать, что умышленный тайный сбор личной информации сотрудника – незаконен, а неправомерное ее использование преследуется по закону.

Традиционно, интересующиеся могут найти презентации докладчиков конференции IDC IT Security Roadshow 2015 на сайте компании IDC. В заключение отметим, что помимо пленарной части вниманию участников конференции была также представлена экспозиция компаний, предлагающих различные решения для защиты информационных активов предприятия и обеспечения безопасности. Кроме того, посетители мероприятия имели уникальный шанс пообщаться в кулуарах с экспертами и обменяться опытом с коллегами.