Журнал "Information Security/ Информационная безопасность" #2, 2023

ИБ работали не меньше ИТ-подразделе- ний. Безусловно, приходилось идти на отдельные компромиссы, но говорить о "потере" периметра некорректно. В настоящий момент четко отслежи- вается тенденция, когда система уда- ленного доступа к КИС рассматривается как неотъемлемая компонента с четким набором требований. Дмитрий Поливанов, ДиалогНаука: Есть компании, вовремя очертившие пул возникших проблем и приступив- шие к их методичному устранению, а есть и такие, которым в силу различ- ного рода обстоятельств (бюрократия, ограниченный бюджет, отсутствие достаточного количества подкованных специалистов) не удалось в полной мере решить задачи, преподнесенные двадцатым годом. В нынешних реалиях уместнее гово- рить именно о трансформации: если раньше в большинстве случаев пери- метром была граница между локальной и внешними сетями, то сейчас в допол- нение к классическому представлению стали чаще реализовываться периметры на уровне хостов. Артем Туренок, ДиалогНаука: Заказчики стараются поддержать конт- ролируемый периметр ЛВС, внутри конт- ролируемой зоны. Но, к сожалению, текущие реалии заставляют заказчика переносить ресурсы в облако и органи- зовывать удаленные подключения для своих сотрудников. Поэтому периметр становится очень размытым. Заказчикам необходимо помнить о необходимости защиты ресурсов, расположенных в облаке, а также о защите АРМ сотруд- ников, работающих удаленно. Андрей Шпаков, Компания "Актив": За последние два-три года концепция нулевого доверия (Zero Trust) приобре- тает все большую актуальность. В зада- чах обеспечения безопасности удален- ного доступа такая концепция использу- ется в большинстве решений достаточно давно. Технологии "Рутокен" Компании "Актив" обеспечивают реализацию кон- цепции Zero Trust для информационных систем и средств защиты информации на разных уровнях за счет строгой двух- факторной аутентификации. При этом одним из факторов выступает физиче- ское владение токеном или смарт-кар- той, а другим – знание владельцем про- стого для запоминания ПИН-кода. Сергей Груздев, Аладдин Р.Д.: Классический служебный ноутбук с набором установленного ПО и обраба- тываемыми/хранящимися на нем дан- ными является частью ГИС, входит в его контур (периметр), имеет достаточно большую поверхность атаки, требует аттестации и организации так называе- мой контролируемой зоны, и не очень понятно, как ее организовать при уда- ленном доступе. Устройство Aladdin Live- Office локально данные не хранит, вся обработка производится в защищенном контуре (периметре) организации, поэто- му поверхность атаки здесь существенно меньше, решение более безопасно, а требования к контролируемой зоне упрощаются и переходят в ответствен- ность самого сотрудника – он лишь дол- жен обеспечить, чтобы за его работой из-за спины никто не наблюдал. Сергей Щеглов, ГЕТМОБИТ: Несмотря на популярность облачных технологий в мире, их проникновение на российский рынок сдерживается рядом причин: недоступностью решений в связи с уходом иностранных поставщиков, ограниченной функциональностью и про- изводительностью российских аналогов. Тем не менее на рынке заметно повы- сился интерес к службам виртуальных рабочих столов и можно спрогнозировать бум перехода на VDI концу 2025 г. Андрей Шпаков, Компания "Актив": Перенос ИТ-инфраструктуры компании в защищенные облака может повысить уровень ее информационной безопас- ности. Но панацеей облака стать не могут, поскольку не могут решить вопро- сы защиты рабочих мест пользователей, так как на рабочих устройствах нужно использовать локальные средства защи- ты. То есть при доступе к чувствитель- ным ресурсам в облаке аккаунты стоит защитить по максимуму – использовать аппаратные устройства (токены или смарт-карты) и отказаться от использо- вания парольной защиты. Сергей Груздев, Аладдин Р.Д.: Нет, облачные решения не стали уни- версальным ответом для организации безопасной удаленной работы, ведь не все сервисы могут работать в облаке. А для подключения к облачным сервисам все равно требуется двухфакторная аутентификация пользователя и защита канала. Дмитрий Хомутов, Айдеко: Спрос на облачные варианты развер- тывания VPN-серверов усилился, но все же не настолько, чтобы стать домини- рующим вариантом. Большое число Enterprise-клиентов мало использует пуб- личные облака и сервисы. Но все больше клиентов использует облачные сервисы в целях организации двухфакторной аутентификации и защиты от DDoS. Дмитрий Овчинников, Газинформсервис: Многие компании не могут вынести в облака свои данные: у одних это запре- щено, а другие просто не хотят разме- щать свои чувствительные данные на сторонних серверах. Облачные решения очень хороши для небольших и средних компаний. Для крупных компаний тоже есть своя ниша, но часть данных, содер- жащих коммерческую тайну, просто не вынесешь в облако. Артем Туренок, ДиалогНаука: Не все компании готовы размещать СЗИ и системы в облаке. С другой сто- роны, не все облачные провайдеры могут обеспечить требуемый уровень защиты. Нужно также не забывать про организацию защиты канала между облаком и внутренними сегментами сети заказчика. Виктор Чащин, МУЛЬТИФАКТОР: Большая часть компаний предпочи- тает держать все данные под контро- лем на своей территории, но сдвиг в сторону облачных решений заметен, особенно в среде вспомогательного ПО и сервисов. Сергей Володин, АМТ-ГРУП: Облачные решения позволяют выпол- нить только часть функций безопасности. Для крупных компаний основным реше- нием остается строительство частных облаков. Сергей Володин, АМТ-ГРУП: Основной вопрос совместимости решений, на наш взгляд, лежит в обла- сти поддержки операционными систе- мами сертифицированных версий СЗИ. Если для компании критично исполь- зование сертифицированной версии СЗИ, возникает ограничение по при- менимости. Артем Туренок, ДиалогНаука: В последние годы мы наблюдаем тес- ную интеграцию различных ИБ-решений между собой для организации защищен- ного удаленного доступа. Для примера: удаленное подключение к офису по VPN уже нельзя представить без использо- стали ли облачные решения универсальным ответом для организации безопасной удаленной работы? насколько острой осталась проблема совместимости различных классов ИБ-решений при организации удаленного доступа? • 39 Безопасный удаленный доступ www.itsec.ru

RkJQdWJsaXNoZXIy Mzk4NzYw