{"id":14284,"url":"\/distributions\/14284\/click?bit=1&hash=82a231c769d1e10ea56c30ae286f090fbb4a445600cfa9e05037db7a74b1dda9","title":"\u041f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0444\u0438\u043d\u0430\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u043d\u0430 \u0442\u0430\u043d\u0446\u044b \u0441 \u0441\u043e\u0431\u0430\u043a\u0430\u043c\u0438","buttonText":"","imageUuid":""}

Информационная безопасность. Выбор надежного партнера

Рыночная нестабильность и ускоренные темпы цифровизации вывели на поверхность вопросы безопасности и реагирования организаций на крупномасштабные сбои. Только в России с начала 2022 года зарегистрировано несколько крупных утечек данных пользователей цифровых сервисов.

Стремительный рост хакерских атак, нападений на банковские, образовательные платформы и сервисы обслуживания, владеющие данными о своих потребителях, повышает ставки при построении системы информационной безопасности. Инциденты приобретают массовый характер. На фоне социальной активности клиентов и изменения потребительского поведения государственные регуляторы ужесточают меры ответственности для компаний, допустивших утечку конфиденциальной информации.

МОСКВА, 8 июня. /ТАСС/. Минцифры увеличило штрафы для компаний за утечки персональных данных в два раза, сообщил глава министерства Максут Шадаев на пленарном заседании в Совете Федерации.

Инновации киберугроз

Развитие технологий способствует противоправной активности, уровень киберпреступников, и применяемых ими уловок, идут в ногу с прогрессом. Например, в последнем отчете Security X-Force Treat Intelligence Index 2022 компании IBM указано, что процент программ-вымогателей увеличился на 146% по сравнению с прошлым годом. Это указывает на увеличение уровня инноваций в области программ-вымогателей для Linux.

Организациям необходимо учитывать всевозможные варианты рисков и угроз, поэтому отдел информационной безопасности Bercut регулярно следит за тенденциями, возникающими по линии киберпреступности. Мониторинг и анализ существующих трендов позволяет проанализировать возможные риски, оптимизировать применяемые методики для того, чтобы выстроить стратегию информационной безопасности в соответствии с современными реалиями.

Стратегия безопасности готовится исходя из того, какие информационные ресурсы компании могут заинтересовать злоумышленника.

Организациям необходимо разрабатывать структуру безопасности с учетом ее индивидуальных рисков. С этой целью в Bercut отделом информационной безопасности введена нормативная база, регламентирующая ведение чек-листа для каждого реализуемого проекта по моделям его угроз.

Компрометации данных по вине внешних лиц

По данным ТАСС еще в первом полугодии 2019 года число случаев компрометации данных по вине внешних злоумышленников возросло до 46,3%. На фоне внешней политической ситуации показатель прогрессирует. Из того же отчета IBM, опубликованного в 2020 году следует, что более 85% взломов записей данных связаны с неправильной настройкой облачных серверов и других систем. С 2020 по 2021 год рост числа инцидентов, связанных с эксплуатацией уязвимостей составил 33%.

Ускоренная цифровизация, спрос на конвергентные услуги и развитие партнерских экосистем повышает шансы получить несанкционированный доступ к инфраструктуре компании через ее партнеров.

К 2025 году 60% организаций будут учитывать риск нарушения кибербезопасности в качестве основного фактора при заключении сделок и деловых соглашений с третьими лицами.

(«8 трендов безопасности Gartner.»)

Кибератаки, связанные с третьими лицами, растут. Тем не менее, согласно данным Gartner, только 23% лидеров в области безопасности и рисков отслеживают третьи стороны на предмет воздействия по линии кибербезопасности в режиме реального времени.

Уязвимости ПО

Уязвимость программного обеспечения позволяет использовать различные способы взлома баз данных и использовать их в разнообразных целях, например в гибридных информационных войнах. По этой причине организации все чаще отдают предпочтение отечественным решениям, даже если их функциональность несколько уступает зарубежным аналогам. Преимущество данных систем кроется в том, что ПО разрабатывается с учетом прогнозирования подобных угроз, не содержит в себе вредоносных программ и компонентов. Наиболее удачным решением для Российских компаний будет приобретение продукта, состоящего в реестре отечественного ПО или каталогах импортозамещения. Для удобства поиска отечественного софта был создан «Каталог Совместимости Российского Программного Обеспечения» с перечнем импортных продуктов, которым можно подобрать отечественный аналог.

В арсенале Bercut есть решения, одобренные реестром:

  1. Конвергентная биллинговая система для монетизации бизнеса и развития цифровых экосистем IN@Voice;
  2. Гибридная интеграционная платформа (Hybrid Integration Platform);
  3. Автоматизированная система для интеллектуального реагирования на события Business Rules Engine;

И другие продукты Bercut.

На всех этапах жизненного цикла разработки решения проходят оценку соответствия базовым требованиям по информационной безопасности и программному обеспечению. Системы соответствуют стандартам отрасли и потребностям заказчиков.

«Моногамия»

Экспансия гибридного формата работы приводит к популярности интегрированных решений, доступных множеству сотрудников вне зависимости от точки их пребывания. Обеспечить информационную безопасность призвано использование согласованных облачных пространств, настройки частного доступа, наличие безопасного ПО и приложений. Большое количество консолей для использования, обмен данными между различными системами, в которых происходит многократная расшифровка и перешивка данных, увеличивает риск утечки информации. Решения от единого поставщика обеспечат значительную операционную эффективность и безопасность в сравнении с массой лучших в своем классе решений, а также исключит инциденты с поиском виновника утечки данных среди множества партнеров. Унификация обмена данными между системами через единую гибридную интеграционную платформу снизит количество транзакций по дешифровке данных.

Выбор партнера

При выборе надежного ИТ-партнера стоит руководствоваться тем:

  • какие шаги предпринимает потенциальный партнер, реализуя целостную концепцию безопасности

  • соответствует ли он концепции информационной безопасности вашей организации
  • внесены ли его решения в государственные реестры
  • наличие собственной интеграционной платформы является плюсом

Bercut более 27 лет является партнером по цифровой трансформации крупнейших интегрированных провайдеров цифровых продуктов. Специализируясь на разработке высокотехнологичных отраслевых решений для бизнеса, Bercut овладел высоким уровнем экспертизы в области обеспечения безопасности ИТ-контура и инфраструктуры компании.

В Bercut:

1. Внедрена нормативная база — чек-лист по информационной безопасности для продуктов, модели угроз под каждый реализуемый продукт.

2. Проводится регулярный мониторинг и анализ существующих трендов и киберугроз.

3. Производится оценка соответствия базовым требованиям по информационной безопасности на всех этапах жизненного цикла разработки программного обеспечения.

4. В процессе сборки программных продуктов используются только локальные репозитории.

5. Ведется анализ открытых библиотек, задействованных при разработке продуктов.

6. Отделом информационной безопасности проводится оценка защищенности продуктовых стендов перед каждой передачей продукта в опытную эксплуатацию.

7. Решения Bercut внесены в реестр отечественного ПО

0
Комментарии
-3 комментариев
Раскрывать всегда