Контакты
Подписка
МЕНЮ
Контакты
Подписка

Information Security: комплексная безопасность

Ekaterina Danilina, 28.03.18

andriyashin

 

О важности построения комплексной безопасности, сложностях и кому это по нужно (спойлер: всем) в интервью Алексея Андрияшина, руководителя системных инженеров компании Fortinet.

 

 

-- Алексей, что должна в себя включать эффективная система сетевой безопасности?

-- Она должна строиться по комплексному принципу, который часто называют принципом построения многоэшелонированной обороны. Часто при преследовании этого принципа упускают очень важный момент: недостаточно просто поставить огромное количество различных решений или решений, позволяющих решать разные задачи, а необходимо ими грамотно управлять. И очень часто в организациях возникает "зоопарк" устройств, из-за чего ресурсы компании используются неэффективно. И даже если в компании применяются решения разных вендоров, а это наиболее популярная модель использования решений по безопасности, необходимо стремиться к тому, чтобы на одних и тех же уровнях построения эшелонированной системы безопасности использовались сходные решения по степени и возможности управления. В идеале это все-таки должны быть решения одного вендора, для того чтобы иметь возможность управлять ими эффективно и без перерасхода человеческих ресурсов. На разных уровнях эшелонированного оборудования могут быть использованы совершенно разные решения, но, тем не менее, в рамках одного уровня хотя бы должна использоваться централизованная система управления, позволяющая эффективно контролировать степень защиты каждого из уровней.

-- Какие категории компаний могут позволить себе комплексную защиту?

-- Этот вопрос нужно перефразировать как утверждение или призыв к индустрии и отдельным компаниям о том, что любое предприятие должно строить свои системы информационной безопасности, используя именно комплексный подход к данному процессу. Иначе это будут либо выброшенные на ветер деньги, либо неграмотное и неэффективное использование людских ресурсов. Потому что если не учитывать какой-либо фактор, который может быть в дальнейшем использован злоумышленниками для взлома компании, проникновения или хищения данных, то все усилия, потраченные на построение ИБ, будут сведены к нулю и совершенно неэффективны.

-- Какие наиболее важные требования следует предъявлять к программному обеспечению для защиты корпоративной сети?

-- Я бы сказал, что не только ПО, но и программно-аппаратный комплекс и аппаратные решения должны обеспечиваться постоянным высококвалифицированным уровнем технической поддержки как со стороны производителя, так и со стороны поставщика данного решения. Как правило, компания, занимающаяся внедрением подобных решений, должна иметь возможность не только поставить данное оборудование, но и предоставить постоянный непрерывный уровень технической поддержки. Ее непрерывность зависит от контракта и уровня критичности тех ресурсов, которые компания защищает. Это может быть поддержка в режиме 24/7, 8/5 или постоянно выделенный специалист, который обеспечивает соответствующую техническую поддержку, но в любом случае он должен быть и сотрудники компании должны знать, что в любой момент времени при возникновении каких-либо сложностей им будет обеспечен соответствующий грамотный уровень технической поддержки.

Читайте полную версию интервью: http://www.itsec.ru/imag/insec-2-2016/16

 

Редакция журнала Information Security приглашает вендоров и интеграторов поделиться кейсами по созданию комплексной безопасности предприятия – заполнить форму 


Читайте также по теме «Защита информации»:

* Как обеспечить конфиденциальность корпоративных вычислительных сетей http://www.itsec.ru/imag/insec-6-2017/40

* Обзор методов защиты корпоративной информации  http://www.itsec.ru/imag/insec-5-2017/32

* Первый рубеж сдан http://www.itsec.ru/imag/insec-4-2017/12

Темы:Информационная безопасностьжурналЗащита сетейконтроль доступаТехнологииinformation security

Еще темы...