• Главная
  • Мнение эксперта
  • Алексей Малышев, генеральный директор «СОНЕТ», о семи простых шагах для защиты IT-системы компании

Алексей Малышев, генеральный директор «СОНЕТ», о семи простых шагах для защиты IT-системы компании

Алексей Малышев, генеральный директор «СОНЕТ», о семи простых шагах для защиты IT-системы компании

В современных экономических условиях информационные технологии остаются одним из немногих действенных способов развития бизнеса. Цифровизация, обеспечивающая повышение эффективности производства и производительности труда при одновременном снижении издержек, может стать точкой роста компании без привлечения внешних инвестиций и кредитных средств. И если еще пару лет назад информационные технологии были широко распространены только в федеральных корпорациях, то сегодня они доступны по цене для представителей малого и среднего бизнеса.

Правда, у этой медали, где главная ценность компании – информация, есть и обратная сторона. Чем глубже цифровизация предприятия, тем более уязвимой для потенциальных угроз становятся внутренние данные. Однако парадокс в том, что мало кто из собственников озадачивается вопросами безопасности IT-системы компании до того, как случается катастрофа.

На основе своего 20-тилетнего опыта крупнейший системный интегратор компания «Сонет» сформулировала простые, универсальные алгоритмы защиты бизнеса от ИТ-угроз.

Для того, что закрыть 99,9% рисков может быть достаточно всего 7 шагов!

1) Изучи своего врага, или Потенциальные угрозы безопасности предприятия.

В глобальном плане существует 3 типа потенциальных угроз:

·        информация компании утрачена безвозвратно;

·        доступ к информации утерян на какое-то время;

·        информация украдена.

 

Причины возникновения угроз можно разделить на внешние, внутренние и техногенные.

 Внешние причины – это персонифицированная либо неперсонифицированная (вирусы, «шифровальщики») атака хакеров. Внутренние – действия сотрудников, как злонамеренные, так и из-за элементарной компьютерной безграмотности. А техногенные – это выход из строя «железа», на котором хранятся данные компании.

 

В большинстве случаев собственники бизнеса боятся именно внешних угроз. Но, исходя из опыта нашей работы и реальных кейсов клиентов, могу сказать, что собственные сотрудники бывают куда опаснее для компании, чем мифические хакеры на Фиджи.

 

2) Разграничение доступа к информации – первый шаг к победе над угрозами

В данном случае работает простой принцип: каждый сотрудник должен иметь доступ ТОЛЬКО к той информации, которая необходима ему непосредственно для исполнения своих должностных обязанностей.

Руководитель компании вместе с IT-директором должен грамотно распределить доступ сотрудников к информации в зависимости от их функционала. Причем это должно касаться не только отдельных файлов на компьютере или серверов, но и базы 1С, на которой работают многие организации. Менеджер по продажам должен видеть в базе только то, что касается его клиентов, а бухгалтер - только бухгалтерию и т.д.

Кейс «Вирус-шифровальщик»: Случай произошел в строительной компании. Организация готовилась к крупному тендеру, был собран весь необходимый пакет документов. За пару дней до подачи заявки на тендер бухгалтер открыла в своей электронной почте письмо с вирусом-«шифровальщиком». А поскольку она имела доступ ко всей информации фирмы, вместе с ее документами вирус закодировал и все папки других сотрудников, включая конкурсную документацию. Заявиться на тендер компании не удалось.

3) Мало установить антивирус, его нужно правильно настроить

Компьютерные вирусы в большинстве своем не направлены против конкретной компании, они просто ищут уязвимости. Защититься от этой опасности помогают элементарные базовые правила. О них в 21 веке, казалось бы, даже странно говорить, тем более удивительно, что не все их соблюдают. К примеру, антивирус должен быть установлен на КАЖДОМ компьютере и сервере.

То, как антивирус справится со своей задачей, в немалой степени зависит также от правильной настройки. Обезопасить свои документы от упомянутого выше «шифровальщика» можно, настроив систему так, что доступ к документам word будет иметь только приложение MicrosoftOffice. По такой же аналогии настраивается работа с Excel, PDF и т.д. В таком случае, даже если шифровальщик проникнет на компьютер, антивирус просто не даст ему прочитать и изменить документы.

4) Сервер должен дублироваться

Все знают, что необходимо заботиться о здоровье «железа», на котором хранятся данные компании. Для того, чтобы оборудование работало надежно, важно обеспечить соответствующие условия: бесперебойное качественное электропитание, система охлаждения серверов, ограничение физического доступа в серверную посторонних людей и т.д.

Но даже самая надежная техника имеет свойство ломаться. Поэтому резервное копирование – это не роскошь, это жизненная необходимость. Причем в идеале должен дублироваться и сервер компании. А вот уровень резервирования уже напрямую зависит от критически важной для бизнеса скорости восстановления информации. Как говорил великий полководец Александр Суворов: «Одна минута решает исход баталии; один час — успех кампании; один день — судьбу империи».

Кейс «Когда не спасает резервная копия»

У крупной торговой компании резервное копирование было настроено с помощью ленточной библиотеки. При этом на сервер принимались заказы из магазинов, отслеживались остатки на складе и т.д. Когда сервер сломался, данные сохранились в резервной копии, но восстановить их было некуда. На поиски сервера, которые смог бы потянуть все информационные системы компании, ушло три дня. За это время компания понесла несколько миллионов убытков.

В идеале сервер должен находиться в центре обработки данных. Для крупных заказчиков «Сонет» строит резервные ЦОДы с размещением оборудования на различных площадках. В таких случаях при выходе из строя одного оборудования автоматически, без потери времени и информации начинает работать другое. Рядовые сотрудники компании поломку даже не замечают.

5) Двухфакторная аутентификация

Логин и пароль сегодня уже не гарантируют безопасности данных. Желательно внедрить в компании вторую ступень защиты как минимум для доступа к особо важным данным. Это может быть токен, пароль по smsили другие технические решения.

Кейс «А ключ будет лежать под ковриком»

Бухгалтер компании договорилась с системным администратором, чтобы он скопировал ключи с цифровой подписью с токенов на её компьютер, поскольку ей неудобно было каждый раз доставать флешку с записанными ключами из сейфа. В итоге с помощью трояна в компьютер проникли злоумышленники и в один из дней перевели все деньги со счета компании на фирму-однодневку.

6) Доверяй, но проверяй

На сегодняшний день существуют бюджетные программные решения, позволяющие мониторить действия всех сотрудников в IT-системе компании. С их помощью можно как предотвратить случаи кражи информации, так и предупредить ошибочные действия сотрудников, которые могут привести к потере данных.

Не стоит упускать из виду и тот факт, что многие сотрудники имеют удаленный доступ к служебной информации через личные гаджеты: мобильные телефоны, планшеты, ноутбуки. В итоге если человек расстается с компанией на негативной ноте, он может намеренно украсть или удаленно изменить важные данные. Поэтому в обязательном порядке при увольнении сотрудников стоит удалять всю корпоративную информацию и доступ к ней с личных мобильных устройств.

7) Универсальная формула для определения необходимых затрат на IT-безопасность

Универсальных решений по безопасности не существует. Они индивидуальны для каждой компании. А вот для того, чтобы понять, сколько денег вашему бизнесу нужно потратить на закрытие IT-угроз, можно воспользоваться следующим общим подходом.

Умножьте время простоя компании на часовую выручку и сразу поймете, насколько критичен для вас сбой в информационной системе.

Для начала необходимо оценить вероятность наступления рисков потери данных и в первую очередь защитить бизнес от безвозвратной утраты информации.

Следующим шагом – оцениваем предлагаемое решение по восстановлению доступа к информации. Как правило, чем быстрее решение восстанавливает систему, тем дороже оно стоит.

Соответственно, оптимальным будет тот вариант, где соблюден баланс между стоимостью решения и потерями компании из-за простоя во время восстановления информации. (здесь можно использовать картинку из слайда презентации).

 

 


Возврат к списку

Наверх