Вернуться

Мониторинг — первый шаг навстречу информационной безопасности

Казань, 10 марта 2017 года

Согласно исследованиям компании Positive Technologies, защитный периметр 61% компаний настолько слаб, что его может обойти злоумышленник, обладающий базовыми навыками взлома. Эксперты компаний «ICL — КПО ВС» и Positive Technologies рассказали, на что стоит обратить первостепенное внимание при выстраивании стратегии информационной безопасности компании.

Компании «ICL — КПО ВС» и Positive Technologies провели семинар по вопросам информационной безопасности. Участие в мероприятии приняли представители крупнейших предприятий республики Татарстан.

Участники семинара обсудили актуальные тенденции и вызовы информационной безопасности. В частности, ускорение развития, реализации и масштабирования угроз, тиражирования атак на примере инцидента с ботнетом Mirai, построенным на скомпрометированных устройствах интернета вещей. Заместитель директора по развитию бизнеса Positive Technologies в России Алексей Качалин подчеркнул, что опасения по части ИБ IoT далеко не новы, но в последнее время они переходят в разряд реальных угроз и материализуются в резонансные инциденты с существенным ущербом. При этом пока нет оснований ожидать существенного роста осознанности построения безопасности среди производителей IoT-устройств: никто из них добровольно не тратит время и средства на дополнительное тестирование своей продукции на наличие уязвимостей, так как в ряде случаев это может поставить под угрозу первенство вывода продукта на рынок. В результате на рынке представлена масса уязвимых устройств, с помощью которых злоумышленники могут осуществлять атаки как на пользователей и компании, так и на критически важные системы и инфраструктуру сети интернет.

В ходе дискуссии Алексей Качалин представил анализ инцидентов, в том числе, затрагивавших автоматизированные системы управления технологическим процессом (АСУ ТП). Участники обсуждения пришли к соглашению: сближение информационных и технологических систем, формирование операционных технологий требует зрелого подхода к обеспечению безопасности ИТ и возможности мониторинга и интерпретации состояния защищенности АСУ ТП. На примере решений PT ISIM и MaxPatrol SIEM было продемонстрирован эффективный подход к обеспечению безопасности промышленной компании.

Свои предложения по решению задач мониторинга информационной безопасности представили специалисты компании «ICL — КПО ВС». Владимир Дмитриев, заместитель руководителя отдела средств защиты информации компании «ICL — КПО ВС», представил участникам семинара Центр обнаружения и предотвращения компьютерных атак компании ICL (SOC-центр).

— Внедрение и поддержка программно-технических средств противодействия кибератакам и организация процессов мониторинга информационной безопасности силами самого предприятия — достаточно трудоемкий и очень затратный процесс, как с финансовой составляющей, так и с точки зрения временных затрат. Не все предприятия имеют возможность организовать собственную службу мониторинга информационной безопасности, — комментирует Владимир Дмитриев. — В основе SOC-центра компании «ICL — КПО ВС» лежит сервисная модель, когда задачи мониторинга и противодействия кибератакам выполняются для предприятия внешней командой профессионалов, которая обладает всеми необходимыми инструментами, знаниями и опытом. При этом предприятие получает гарантированный уровень качества услуг, сокращает финасовые затраты на организацию мониторинга и получает возможность обеспечить защиту своей ИТ-инфраструктуры от кибератак в кратчайшее время.

Партнером проекта выступает компания Positive Technologies, решения которой лежат в основе технологического оснащения SOC-центра.

— Построение SOC — это в значительной степени методики и организационная работа, при этом безусловно необходимы эффективные инструменты мониторинга и анализа защищённости. Мы рады, что наши партнеры, приступая к построению центра мониторинга, остановили свой выбор на технологиях Positive Technologies. Надо понимать, что эксплуатация SOC позволяет накапливать уникальный опыт. И наше сотрудничество в этом ключе двояко: во-первых, мы сможем обмениваться экспертизой, которая важна для дальнейшего развития наших собственных продуктов, а во-вторых — совместно развивать экспертизу по различным SOC-практикам, — прокомментировал Алексей Качалин.