Все под контролем
В журнале «БИТ» опубликован опрос о том, как компании заботятся об информационной безопасности. Комментарий для материала дал Михаил Татаренков, наш руководитель проектов. Когда для обеспечения безопасности достаточно стандартного ИБ-функционала системного ПО, а когда необходимо применять другие средства защиты информации? Какие бывают типы ИБ-решений и что важно учитывать при выборе каждого из них? Об этом — в материале «Все под контролем» на сайте издания.
CUSTIS — разработчик ИТ-систем, поэтому мы заботимся не только об информационной безопасности самой компании, но и о безопасной эксплуатации созданных нами продуктов.
Главное требование для ИБ-решений — способность работать в любых условиях. В ИТ-проектах существуют разнообразные варианты инфраструктуры: виртуальная среда или реальное «железо», контейнеризация или автономные «демоны» (standalone daemons), микросервисы или монолитные системы. Вендоры должны поставлять линейки решений, приспособленных для каждой конфигурации.
В большинстве проектов нам достаточно ИБ-функционала стандартных ОС, СУБД и другого системного ПО. Но иногда клиенты или регуляторы прямо требуют от нас применять сертифицированные средства защиты информации. В этом случае мы используем средства организации site-to-site VPN с отечественной и обязательно сертифицированной криптографией.
Для защиты сетевого периметра информационных систем мы применяем программно-аппаратные решения (межсетевые экраны). Предпочтение отдаем надежным производителям, которые способны оперативно помочь с настройкой оборудования, устранить неисправности ПО или заменить поврежденное оборудование в кратчайшие сроки. Также для интернет-проектов используем Anti-DDoS.
В зависимости от типа ИБ-решения варьируются и параметры, на которые мы обращаем внимание в первую очередь.
- Для сертифицированных ОС и СУБД обязательно своевременное исправление ошибок безопасности, а также качественная документация и поддержка на русском языке.
- Антивирусы должны быть управляемыми и «легковесными», иметь опцию установки сертифицированных копий ПО.
- Средства резервного копирования и восстановления должны интегрироваться с любой инфраструктурой, быть простыми и надежными, иметь возможность «по щелчку» восстановить состояние системы до нужной даты в прошлом.
- Главный критерий при выборе антиспама — удобные средства настройки и диагностики.
Наш топ-5 решений по информационной безопасности:
- Kaspersky Endpoint Security;
- Veeam Backup;
- Сisco Email Security Appliance;
- «C-Терра»;
- АПКШ «Континент».