|
Персональные инструменты |
|||
|
Все под контролем — различия между версиямиМатериал из CustisWiki
Текущая версия на 19:41, 15 мая 2019В журнале «БИТ» опубликован опрос о том, как компании заботятся об информационной безопасности. Комментарий для материала дал Михаил Татаренков, наш руководитель проектов. Когда для обеспечения безопасности достаточно стандартного ИБ-функционала системного ПО, а когда необходимо применять другие средства защиты информации? Какие бывают типы ИБ-решений и что важно учитывать при выборе каждого из них? Об этом — в материале «Все под контролем» на сайте издания. CUSTIS — разработчик ИТ-систем, поэтому мы заботимся не только об информационной безопасности самой компании, но и о безопасной эксплуатации созданных нами продуктов. Главное требование для ИБ-решений — способность работать в любых условиях. В ИТ-проектах существуют разнообразные варианты инфраструктуры: виртуальная среда или реальное «железо», контейнеризация или автономные «демоны» (standalone daemons), микросервисы или монолитные системы. Вендоры должны поставлять линейки решений, приспособленных для каждой конфигурации. В большинстве проектов нам достаточно ИБ-функционала стандартных ОС, СУБД и другого системного ПО. Но иногда клиенты или регуляторы прямо требуют от нас применять сертифицированные средства защиты информации. В этом случае мы используем средства организации site-to-site VPN с отечественной и обязательно сертифицированной криптографией. Для защиты сетевого периметра информационных систем мы применяем программно-аппаратные решения (межсетевые экраны). Предпочтение отдаем надежным производителям, которые способны оперативно помочь с настройкой оборудования, устранить неисправности ПО или заменить поврежденное оборудование в кратчайшие сроки. Также для интернет-проектов используем Anti-DDoS. В зависимости от типа ИБ-решения варьируются и параметры, на которые мы обращаем внимание в первую очередь.
Наш топ-5 решений по информационной безопасности:
|
||||