Построение комплексной безопасности: кому это нужно?

andriyashin.pngДва года назад в нашем журнале было опубликовано интервью Алексея Андрияшина, руководителя системных инженеров компании Fortinet. Алексей рассказал о важности построения комплексной безопасности, сложностях и кому это нужно.

— Алексей, что должна в себя включать эффективная система сетевой безопасности?

— Она должна строиться по комплексному принципу, который часто называют принципом построения многоэшелонированной обороны. Часто при преследовании этого принципа упускают очень важный момент: недостаточно просто поставить огромное количество различных решений или решений, позволяющих решать разные задачи, а необходимо ими грамотно управлять. И очень часто в организациях возникает "зоопарк" устройств, из-за чего ресурсы компании используются неэффективно. И даже если в компании применяются решения разных вендоров, а это наиболее популярная модель использования решений по безопасности, необходимо стремиться к тому, чтобы на одних и тех же уровнях построения эшелонированной системы безопасности использовались сходные решения по степени и возможности управления. В идеале это все-таки должны быть решения одного вендора, для того чтобы иметь возможность управлять ими эффективно и без перерасхода человеческих ресурсов. На разных уровнях эшелонированного оборудования могут быть использованы совершенно разные решения, но, тем не менее, в рамках одного уровня хотя бы должна использоваться централизованная система управления, позволяющая эффективно контролировать степень защиты каждого из уровней.

— Какие категории компаний могут позволить себе комплексную защиту?

— Этот вопрос нужно перефразировать как утверждение или призыв к индустрии и отдельным компаниям о том, что любое предприятие должно строить свои системы информационной безопасности, используя именно комплексный подход к данному процессу. Иначе это будут либо выброшенные на ветер деньги, либо неграмотное и неэффективное использование людских ресурсов. Потому что если не учитывать какой-либо фактор, который может быть в дальнейшем использован злоумышленниками для взлома компании, проникновения или хищения данных, то все усилия, потраченные на построение ИБ, будут сведены к нулю и совершенно неэффективны.

— Какие наиболее важные требования следует предъявлять к программному обеспечению для защиты корпоративной сети?

— Я бы сказал, что не только ПО, но и программно-аппаратный комплекс и аппаратные решения должны обеспечиваться постоянным высококвалифицированным уровнем технической поддержки как со стороны производителя, так и со стороны поставщика данного решения. Как правило, компания, занимающаяся внедрением подобных решений, должна иметь возможность не только поставить данное оборудование, но и предоставить постоянный непрерывный уровень технической поддержки. Ее непрерывность зависит от контракта и уровня критичности тех ресурсов, которые компания защищает. Это может быть поддержка в режиме 24/7, 8/5 или постоянно выделенный специалист, который обеспечивает соответствующую техническую поддержку, но в любом случае он должен быть и сотрудники компании должны знать, что в любой момент времени при возникновении каких-либо сложностей им будет обеспечен соответствующий грамотный уровень технической поддержки.

Полная версия интервью: http://www.itsec.ru/imag/insec-2-2016/16

Что изменилось два года спустя? Редакция журнала Information Security приглашает вендоров и интеграторов поделиться кейсами по созданию комплексной безопасности предприятия.

СКАЧАТЬ ТЕМПЛАН   СТАТЬ РЕКЛАМОДАТЕЛЕМ

Сюжеты Интервью Журнал Information Security