Одним из основных вызовов для предприятий сегодня является применение пользователями собственных устройств в корпоративных целях и попытка служб информационной безопасности взять контроль над этими устройствами. При этом существующие на рынке средства защиты мобильных устройств (Mobile Device Management, MDM) не решают всех проблем безопасности, поскольку они только управляют устройствами, но не обеспечивают их безопасность. «Решения MDM не предотвращают утечек информации, — заявил на конференции Станислав Павлунин, директор департамента безопасности компании «Тиньков Кредитные Системы», — для этого нужно использовать специальные дополнительные средства DLP».
По заверениям Михаила Попова, старшего аналитика IDC, концепция BYOD оказалась гораздо более затратной, чем ранее считалось. С учетом расходов на обеспечение безопасности информационных активов организации никакой экономической выгоды от корпоративного использования устройств сотрудников нет. Потому что для этого необходимо внедрять уже не простые реактивные продукты и часто даже не проактивные инструменты, а предекативные решения, которые контролируют среду исполнения и не допускают внедрения пользователей в корпоративную среду и нарушения ими политики безопасности. В частности, для мобильных решений реактивными являются использование пароля, проактивными — внедрение MDM, а предекативными — строгая аутентификация, защита данных шифрованием, единая система аутентификации и облачные сервисы безопасности. Классификации средств защиты представлена в Таблице; для облачных сервисов есть своя «матрица» средств защиты — и все инновации сейчас связаны в основном как раз с предекативными средствами защиты. Правда, далеко не все организации внедрили даже проактивные инструменты, такие как обработка событий ИБ (Security Information and Event Management, SIEM).
В частности, именно SIEM как комплексное решение, требующее сложного процесса внедрения, хорошо бы установить для контроля сетевой безопасности на уровне корпоративной сети. Однако компании не торопятся это делать, поскольку считают, что это слишком дорого. На конференции Артем Кроликов, руководитель управления информационной безопасности «АльфаСтрахование», рассказал, как в компании постепенно разворачивали SIEM на базе продуктов с открытыми кодами на старых серверах. «Мы воспринимаем продукты с открытыми кодами как возможность повысить компетенцию своих сотрудников в части внедрения и использования SIEM без больших вложений». Как оказалось, что даже простые продукты на базе MySQL, сенсоров Snort и SIEM Prelude вполне позволяют оценить потребность компании в полноценных системах SIEM и определить необходимость внедрения коммерческих продуктов этого типа. В целом же можно сказать, что сейчас компании уже должны иметь полный набор реактивных продуктов, внедрять хотя бы минимальные проактивные инструменты и задумываться о разворачивании предекативных средств, которые помогут при решении наиболее критических проблем, таких как контроль привилегированных пользователей, шифрование данных на мобильных устройствах и управление идентификационной информацией.
Таблица 1. Матрица средств защиты
Компания IDC разделила все механизмы защиты на три группы: реактивные, проактивные и предикативные, которые не реагируют на нарушения, но ограничивают и контролируют действия пользователя.
Облака | Мобильные устройства | Социальные сети | Большие Данные | |
---|---|---|---|---|
Предика-тивные | Управление привилегированными пользователями, федеративная идентификация, многофакторная аутентификация, защита данных, управление уязвимостями | Строгая аутентификация, защита данных, единая система аутентификации и облачные сервисы безопасности | DLP с предотвращением утечек, мониторинг соблюдения политик, реагирование в реальном времени и обучение пользователей | Обработка с помощью методов Больших Данных «сырой» информации о происходящих на предприятии событиях, полученных из различных источников |
Проак-тивные | VPN, однократная идентификация, шифрование, строгие пароли | MDM | Контроль ввода данных пользователями в социальных сетях | Сетевой мониторинг и SIEM |
Реактивные | Контроль доступа | Пароль для устройств | Политика разрешений | Сигнатурные методы защиты |
Источник: IDC, 2014