Мониторинг — первый шаг навстречу информационной безопасности

10Марта 2017

Новости

Мониторинг — первый шаг навстречу информационной безопасности

Согласно исследованиям компании Positive Technologies, защитный периметр 61% компаний настолько слаб, что его может обойти злоумышленник, обладающий базовыми навыками взлома. Эксперты компаний ICL и Positive Technologies рассказали, на что стоит обратить первостепенное внимание при выстраивании стратегии информационной безопасности компании.

Компании ICL и Positive Technologies провели семинар по вопросам информационной безопасности. Участие в мероприятии приняли представители крупнейших предприятий республики Татарстан.

Участники семинара обсудили актуальные тенденции и вызовы информационной безопасности. В частности, ускорение развития, реализации и масштабирования угроз, тиражирования атак на примере инцидента с ботнетом Mirai, построенным на скомпрометированных устройствах интернета вещей. Заместитель директора по развитию бизнеса Positive Technologies в России Алексей Качалин подчеркнул, что опасения по части ИБ IoT далеко не новы, но в последнее время они переходят в разряд реальных угроз и материализуются в резонансные инциденты с существенным ущербом. При этом пока нет оснований ожидать существенного роста осознанности построения безопасности среди производителей IoT-устройств: никто из них добровольно не тратит время и средства на дополнительное тестирование своей продукции на наличие уязвимостей, так как в ряде случаев это может поставить под угрозу первенство вывода продукта на рынок. В результате на рынке представлена масса уязвимых устройств, с помощью которых злоумышленники могут осуществлять атаки как на пользователей и компании, так и на критически важные системы и инфраструктуру сети интернет.

В ходе дискуссии Алексей Качалин представил анализ инцидентов, в том числе, затрагивавших автоматизированные системы управления технологическим процессом (АСУ ТП). Участники обсуждения пришли к соглашению: сближение информационных и технологических систем, формирование операционных технологий требует зрелого подхода к обеспечению безопасности ИТ и возможности мониторинга и интерпретации состояния защищенности АСУ ТП. На примере решений PT ISIM и MaxPatrol SIEM было продемонстрирован эффективный подход к обеспечению безопасности промышленной компании.

Свои предложения по решению задач мониторинга информационной безопасности представили специалисты компании ICL. Владимир Дмитриев, заместитель руководителя отдела средств защиты информации компании ICL, представил участникам семинара Центр обнаружения и предотвращения компьютерных атак компании ICL (SOC-центр).

— Внедрение и поддержка программно-технических средств противодействия кибератакам и организация процессов мониторинга информационной безопасности силами самого предприятия — достаточно трудоемкий и очень затратный процесс, как с финансовой составляющей, так и с точки зрения временных затрат. Не все предприятия имеют возможность организовать собственную службу мониторинга информационной безопасности, — комментирует Владимир Дмитриев. — В основе SOC-центра компании ICL лежит сервисная модель, когда задачи мониторинга и противодействия кибератакам выполняются для предприятия внешней командой профессионалов, которая обладает всеми необходимыми инструментами, знаниями и опытом. При этом предприятие получает гарантированный уровень качества услуг, сокращает финасовые затраты на организацию мониторинга и получает возможность обеспечить защиту своей ИТ-инфраструктуры от кибератак в кратчайшее время.

Партнером проекта выступает компания Positive Technologies, решения которой лежат в основе технологического оснащения SOC-центра.

— Построение SOC — это в значительной степени методики и организационная работа, при этом безусловно необходимы эффективные инструменты мониторинга и анализа защищённости. Мы рады, что наши партнеры, приступая к построению центра мониторинга, остановили свой выбор на технологиях Positive Technologies. Надо понимать, что эксплуатация SOC позволяет накапливать уникальный опыт. И наше сотрудничество в этом ключе двояко: во-первых, мы сможем обмениваться экспертизой, которая важна для дальнейшего развития наших собственных продуктов, а во-вторых — совместно развивать экспертизу по различным SOC-практикам, — прокомментировал Алексей Качалин.

Будьте в курсе

Подпишитесь на рассылку и получайте новые новости