Журнал "Information Security/ Информационная безопасность" #3, 2022
Чтобы не обжечься при выборе исполнителей на аутсорсе, следует обращать- ся к компаниям, которые, помимо соответствующего опыта, имеют лицензии ФСТЭК, ФСБ на проведение определенных работ. Хорошим источником информации станут базы знаний вендоров – это могут быть провайдеры как ИБ- решений, так и ИТ-инфра- структуры. Рост популярности сервисной модели услуг ИБ О важности информационной безопасности говорят чаще, решения становятся более ком- плексными. Не каждая органи- зация может позволить себе штат профильных сотрудников in-house, а соглашаться на полу- меры, которые дадут сомни- тельный эффект, не хочется. Решением становятся SOC (Security Operation Center) – ком- пании, которые реализуют услу- ги по обеспечению информа- ционной безопасности на аут- сорсе. Услуги сторонних специали- стов, которых можно найти среди вендоров, в том числе в Selectel, – оптимальное реше- ние для небольших и средних компаний. Ряд операций (напри- мер, сканирование приложения на уязвимости) требуется про- водить лишь периодически. Обратиться за релевантной услугой к высококвалифициро- ванным специалистам будет дешевле, чем платить зарплату сотруднику на полной ставке. Чтобы не обжечься при выбо- ре исполнителей на аутсорсе, следует обращаться к компа- ниям, которые, помимо соот- ветствующего опыта, имеют лицензии ФСТЭК, ФСБ на про- ведение определенных работ. Лицензии Selectel, например, кроме предоставления, внед- рения и сопровождения средств защиты пополнятся услугами по мониторингу информацион- ной безопасности. Так мы смо- жем предоставлять нашим кли- ентам соответствующие сер- висы. Что делать бизнесу для повышения уровня ИБ? Пользоваться информацией, которой много. Нужно отдать должное госу- дарственным регуляторам: на официальных сайтах можно найти довольно подробные рекомендации по тому, как обезопасить свой бизнес. Например, НЦКИ (Националь- ный координационный центр компьютерных атак) регулярно делает информационные рас- сылки с полезными советами. Что стоит установить, обновить, на что обратить внимание в текущей ситуации. Хорошим источником информации станут также базы знаний вендоров – это могут быть провайдеры как ИБ-решений, так и ИТ-инфра- структуры. Даже если вы не пользуетесь конкретным про- дуктом, там почерпнете полез- ную информацию, помимо базо- вого "обновите версии ПО и антивируса". Более продвинутые советы можно найти в мировой прак- тике – в стандартах по кон- кретным технологиям. Напри- мер, в части упоминавшихся ранее контейнеров есть Appli- cation Container Security Guide, который подробно расписыва- ет, как стоит использовать кон- тейнеры, как выстроить про- цесс безопасно и какие угрозы актуальны для данной техно- логии. Продумать стратегию взаимодействия с зарубежным ПО Про импортозамещение гово- рили годами, но лишь малая часть компаний имела резерв- ный план на случай реальной потребности перехода на оте- чественные аналоги. В целом на данный момент с рынка ушли или объявили об уходе все, кто хотел или не мог как минимум приостано- вить свою деятельность. Инер- ция в восприятии общей кар- тины еще, конечно, присут- ствует, но сейчас уже можно спокойно проанализировать риски. Если у вас работает NGFW иностранного вендора просто как сетевой фильтр, то он про- должит выполнять эту функцию. Если была подписка на допол- нительные сервисы и обновле- ния базы угроз, то стоит поду- мать о смене решения: обнов- лений, скорее всего, не будет, а значит, полноценно работать данная функциональность не сможет. Знаю, что некоторые компа- нии с активной подпиской до конца года пока надеются на окончание сложного периода и восстановление всей функ- циональности. Рекомендовать такую тактику я не буду. Сейчас дальновиднее все же подумать о плане "Б" (и даже "В") для всего зарубежного ПО, хотя бы для понимания масштаба ситуации. Быть аккуратнее с Open Source Заметен рост спроса на инструменты Open Source. Некоторые компании исполь- зуют их для создания кастом- ных межсетевых экранов и дру- гих элементов информацион- ной безопасности. Но кибер- преступники подсуетились уже и здесь. Были кейсы, когда готовые библиотеки скачива- лись с заложенными уязвимо- стями именно для российских IP-адресов. Совет, как этого избежать, будет тривиальным: нужно тща- тельно проверять и сканировать файлы, прежде чем забирать их в разработку. Правило укладывается в концепцию без- опасности SDLC (Secure Deve- lopment Life Cycle), которая предусматривает наличие дина- мических и статических анали- заторов, проверяющих библио- теки, образы и код на наличие потенциальных ошибок и лазеек для хакеров. Информационная безопасность касается всех В целом все озвученные выше рекомендации очевидны. Но мы продолжаем встречать на практике компании, которые по какой-либо причине халатно относятся к информационной безопасности. Часто звучит такой аргумент: "Да мы слишком маленькие. Хакерам мы не интересны". Но важно помнить, что сейчас ком- пании имеют дело даже не с людьми, а умными система- ми, которым совершенно неважно, чем занимается ком- пания и насколько она боль- шая. Собрать по $100 с сотни небольших компаний – непло- хой улов для хакера-энтузиа- ста. Уверен, что текущая ситуа- ция многому нас научит и спо- двигнет на активные действия даже самые далекие от мира "информационных войн" ком- пании. l 56 • УПРАВЛЕНИЕ Ваше мнение и вопросы присылайте по адресу is@groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw