Правила безопасности. Как российские разработки замещают импортное ПО в сфере защиты данных

Информационная безопасность – одна из важнейших тем в цифровизации компаний. И уход зарубежных игроков обострил ситуацию: российскому бизнесу приходится в срочном порядке переходить на новые решения, при этом важно, чтобы качество ПО соответствовало требованиям. Как быстро и безопасно перейти на российские решения, разбираемся со специалистами компании Secret Technologies.

Факторы риска

В настоящее время практически все бизнес-процессы в организации и на предприятии включают обмен файлами и совместную работу с ними. Это относится и к работе сотрудников, находящихся внутри периметра, и к работе с внешними участниками обмена информацией: подрядчиками, контрагентами, сотрудниками, работающими удаленно.

Для обмена файлами обычно используют электронную почту, FTP-сервера, файловые сервера, облачные хранилища данных и т.д.  Такие сервисы обмена информацией крайне неудобны, накладывают множество ограничивающих условий и требований, создают массу проблем в работе, например:
• ограниченный объём передаваемой информации;
• невозможность или сложность совместной работы с документами: с контролем версий документов, отслеживанием изменений и т.д.;
• невозможность или затрудненность информирования владельцев документов о событиях, связанных с предоставлением к ним доступа (скачиванием, внесением изменений и т.д.);
• сложность или невозможность работы с использованием мобильных устройств;
• проблемы синхронизации локальных каталогов и хранилищ;
• небезопасные методы и форматы хранения и передачи данных, разграничения доступа;
• полная или частичная невозможность реализации корпоративных стандартов безопасности;
• сложность или полная невозможность контроля процессов обмена информацией, отслеживания событий ИТ и ИБ, действий администраторов и пользователей, иных событий в системе;
• cложность интеграции с защитными решениями: средствами защиты от вредоносного кода, DLP, SIEM невозможность реализации 2-факторной аутентификации и, как следствие, возникающие инциденты информационной безопасности.

Для обхода этих ограничений и/или преодоления трудностей, возникающих в процессе реализации процессов обмена файлами, сотрудники предприятий самостоятельно применяют публичные облачные сервисы, отчуждаемые носители информации, торрент-сервисы и т.д.

Такого рода «решения», осуществляются вне рамок корпоративных структур и регламентов (порождая так называемые «теневые ИТ структуры»), что влечет за собой инциденты, связанные с утечками конфиденциальной информации, персональных данных, уничтожением или искажением информации. Итогом становятся финансовые потери, разрушение бизнес-процессов и бизнеса в целом.

Необходимая защита


В 2022 году вопрос информационной безопасности стал еще более актуален для многих компаний в связи с уходом зарубежных поставщиков ПО. Во-первых, в результате ухода с российского рынка основных игроков в области ИТ и информационной безопасности, таких, как Microsoft, CISCO и множества иных, возникли значительные риски в области информационной безопасности. Например, невозможность поддержки и обновления уже приобретенного оборудования и программных средств (это очень существенный риск), невозможность внедрения новых, актуальных по отношению к угрозам, средств защиты и т.д.


Также следует учитывать и прямо враждебные действия, связанные с размещением вредоносных «закладок» под видом обновления – прецеденты такого рода также имеются. Все это, в сочетании с массой прочих факторов и приводит к значительному росту угроз и рисков.

Меры безопасности

В России разработаны достойные решения для информационной безопасности, которые даже превосходят зарубежные аналоги. Secret Cloud Enterprise реализует значительный спектр мер защиты информации. Прежде всего необходимо отметить, что требования к защите информации для этого продукта были не «дополнительными», а «базовыми», заложенными уже на этапе формирования технических условий. Изначально закладывалось требование на реализацию мер защиты информации, регламентируемых приказами ФСТЭК РФ за №17 и 21 – относительно мер защиты информации в информационных системах, в том числе и государственных информационных системах. Факт успешного решения этой задачи подтверждается прохождением сертификационных испытаний ФСТЭК РФ на предмет соответствия 4-му уровню доверия. Кроме того, SCE уже «из коробки» легко интегрируется с инфраструктурой информационной безопасности предприятия: с антивирусными системами, от самых простых – и до «песочниц» любого типа, с системами противодействия утечкам информации (DLP-системами), с системами управления событиями и инцидентами информационной безопасности и т.д. Широкий спектр политик информационной безопасности, уже встроенных в продукт, позволяет настраивать любой необходимый процесс обмена данными и уровень безопасности.


Важное отличие


Secret Cloud Enterprise является полностью отечественной разработкой, а, следовательно, не подвержен санкционным рискам, его разработка ведется исключительно российской командой разработчиков, на территории РФ, с применением локальных, регулярно анализируемых репозитариев кода. Ключевым отличием разработки Secret Cloud Enterprise, является то, что требования по обеспечению высокого уровня безопасности хранимых данных закладывались уже на этапе проектирования продукта, и реализуются в рамках действующего на предприятии процесса разработки безопасного программного обеспечения. Максимальная безопасность на всех этапах жизненного цикла продукта – вот наше ключевое отличие.


Как развивается рынок безопасности данных в России


Основная тенденция – это конечно переход на российское ПО в сфере информационной безопасности. Компании просто не могут позволить себе риски, связанные с применением зарубежных программ. В настоящий момент наиболее востребованными услугами в области ИТ и ИБ являются параллельный импорт и импортозамещение продуктов и услуг, ушедших с рынка РФ. Можно сказать, так: более востребован параллельный импорт в области ИТ и максимально востребовано импортозамещение в области ИБ. Но даже импортированные продукты, относящиеся к категории информационной безопасности, не могут считаться сколь-либо надежными в текущей обстановке, и требуют как можно более быстрой замены на соответствующие российские продукты, как с точки зрения информационной безопасности «вообще», так и с точки зрения нормативной базы: Указов Президента РФ, нормативной базы ФСТЭК и ФСБ.

Все права защищены © 2024
Перепечатка материалов и использование их в любой форме, возможны только с письменного разрешения редакции.