Теоретический интерес к облакам начинает обрастать реальной практикой, оценками эффективности, разочарованиями и работой над ошибками, в том числе в области информационной безопасности.
Чтобы обеспечить информационную безопасность корпоративного электронного документооборота в нынешних условиях, потребуются новые методы и средства, учитывающие особенности доступа современных пользователей к корпоративным ИТ-ресурсам.
Требования регуляторов уже давно и вполне справедливо рассматриваются как новый класс уязвимостей, влияющих на непрерывность бизнеса. Очередная инициатива в этой области — проект Федерального закона «О национальной платежной системе».
Мало кто из представителей бизнеса задумывается о том, что неграмотно выстроенная защита информации оставляет множество возможностей для перехвата или искажения передаваемых данных. А немалое число пользователей сами ищут пути обхода систем информационной безопасности своих компаний.
На сегодня законопроект о переносе на один год сроков приведения информационных систем в соответствие с федеральным законом № 152-ФЗ «О персональных данных» был принят в двух чтениях. Шансы, что его примут и в третьем чтении, довольно высоки. Если сроки перенесут, что будет через год?
Несмотря на то что бюджеты на ИБ крупных корпораций отличаются на несколько порядков от аналогичных статей затрат малого и среднего бизнеса, последствия инцидентов для бизнеса могут оказаться совсем не пропорциональны вложенным в ИБ инвестициям.
Насколько состоятельны «антикризисные» предложения и «низкобюджетные» решения в области информационной безопасности? Новые экономические условия заставляют менеджеров по информационной безопасности отказываться от привычных подходов к решению проблем. Пересмотр традиций, методов и средств обеспечения информационной безопасности может иметь далеко идущие положительные последствия.
Архитектура информационной безопасности помогает сопоставить текущее состояние обеспечения безопасности с желаемым и определить, как его достичь оптимальным образом. Отталкиваясь от утвержденной всеми заинтересованными сторонами этой архитектуры, можно тратить меньше других по отрасли, но быть лучше многих.
Жесткое разделение между ИТ- и ИБ-структурами в компании приводит к тому, что каждая преследует свои цели. Практическим следствием становится то, что предлагаемые службой ИБ-решения и управленческие инициативы либо недостижимы, либо крайне негативно сказываются на состоянии информационных ресурсов предприятия.
О защите персональных данных говорят сегодня всюду. С одной стороны, компании начинают осознавать, что утечка данных негативно отражается на их репутации, с другой приближается момент, когда «петух клюнуть может». Федеральный закон «О персональных данных» и связанные с ним нормативные акты, несомненно, поднимают уровень защищенности ресурса. Тем не менее нельзя не отметить и серьезные проблемы, связанные с практическим внедрением положений закона.
Очевидно, что любой переход на новую операционную систему будет сопровождаться определенными проблемами, в том числе и с точки зрения информационной безопасности, хотя бы потому, что безопасность невозможно протестировать в лаборатории.
Корпоративные информационные системы все более зависят от компонентов за пределами традиционного сетевого экрана, и определение корпоративного периметра безопасности информационной системы становится все более размытым. Какую модель защиты информации целесообразно использовать, когда периметр, по сути, исчезает?
В нынешней экономической ситуации многие западные практики, методики и оценки, часто не подходящие для российского бизнеса, получили новую трактовку.
По мнению аналитиков IDC, нынешнее замедление темпов экономического роста будет стимулировать компании к использованию услуг аутсорсинга для экономии капитальных затрат и перевода этих средств в операционные расходы.
По мере расширения рынка ИТ-аутсорсинга растут и риски, связанные с безопасностью. Что можно сделать, для того чтобы уменьшить угрозу? Дайана Келли, аналитик компании Burton Group, дает свои рекомендации по определению уровня рисков, контролю за действиями вашего поставщика и ведению переговоров, связанных с соглашениями об уровне сервиса.