Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Информационная безопасность финансовой отрасли Казахстана. Чем привлекателен облачный аутсорс

Пушкин

Вопросы разработки и внедрения стратегий обеспечения защиты информационных активов и технологий сегодня особенно актуальны. О снижении информационных рисков порталу Fintech & Retail CA рассказывает представитель одной из крупнейших ИT-компаний Казахстана, руководитель Security Operation Center (SOC) PS Cloud Services Александр Пушкин.

 Для начала мне бы хотелось привести результаты исследования, которое еще в 2022 году опубликовала компания Tynes. Она провела анонимный опрос среди директоров по безопасности (CISO, Chief Information Security Officer). Выяснилось следующее – практически все CISO жутко перерабатывают. Как говорят ветераны рынка, это такая должность – настоящая «мясорубка», где буквально «перемалывает» специалистов, что способствует очень сильному профессиональному выгоранию. 66% – из опрошенных, то есть два из трех – ответили, что они постоянно находятся в состоянии высокого стресса, а каждый пятый – имеет алкогольную зависимость. И все это, естественно, связано с работой.

Американская исследовательская и консалтинговая компания Gartner дает следующий прогноз на 2025 год: каждый второй директор по безопасности сменит своего работодателя, а каждый четвертый вероятнее всего вообще уйдет из профессии и будет заниматься чем-то иным.

Основные сценарии  

Именно поэтому так важно уметь правильно делегировать задачи по ИT и по ИБ. Первый сценарий – делегировать имеющиеся задачи, например, аутсорсинговой компании. Для быстрых побед можно нанять на аутсорс компанию, у которой уже существует укомплектованный штат высококлассных профессионалов, налажены процессы, есть все регламенты и все прочее. Достаточно заключить контракт и получить быстрый результат в короткие сроки. При этом вам не придется все это выстраивать у себя.

Второй сценарий, когда вы строите направление кибербезопасности с нуля. Скажем, ваш бизнес дозрел до того уровня, когда вам нужно собственное подразделение кибербезопасности. Здесь, соответственно, вы тоже можете подключить, к примеру, Security Operation Center (SOC) на аутсорс. Это принесет быстрые победы, и вы сможете таким образом перенимать и использовать имеющийся опыт. Для того чтобы в последующем, допустим, полученный опыт применить уже у себя. Или же построить гибридный SOC, когда часть задач закрываете вы, а часть – партнер по аутсорсингу.

И есть еще один сценарий, который подходит для тех компаний, у которых ограничены ресурсы (в том числе – человеческие). Потому что компания, которая работает на аутсорсе, предоставит вам свои услуги ИБ. Такой cценарий подходит и тем, кому нужно снизить затраты, т. е. это история про перевод CapEx в OpEx, капитальных затрат – в операционные.

Приведу пример. Вам нужно закупить серверы, чтобы на них установить какое-то приложение, развернуть сайт или что-то еще. Все это можно закупить в CapEx. Вы закупаете сервер и лицензии на софт. Вы строите серверную комнату, закупаете туда серверный шкаф, систему пожаротушения, сигнализацию, камеры видеонаблюдения, нанимаете системного администратора, который будет за всем этим следить. То есть в целом при переводе из CapEx в OpEx вы можете сократить затраты, потому что вам не нужно единовременно тратить большое количество денег на постройку чего-либо. Вы можете по сервисной модели на подписке ежемесячно платить какую-то сумму, и сторонние компании будут предоставлять вам эту услугу.

И, наконец, третий вариант в этом сценарии, это когда у вас не хватает внутренней экспертизы или она вообще отсутствует. Допустим, у вас нет экспертизы по ИБ, вы по такому же принципу подключаете сервисную компанию и получаете искомую экспертизу.

Виртуальное пространство безопасности

В принципе существует возможность вообще построить всю структуру, «не выходя из зоны комфорта». Можно, к примеру, делегировать свою ИТ-инфраструктуру в облако. То есть не размещать ее на физических серверах, которые стоят в серверном помещении, а разместить на облачных вычислительных ресурсах.

Чем это удобно? Вы можете на сайте в веб-интерфейсе условно «подвигать мышкой» и менять инфраструктуру по своему выбору: увеличивать или уменьшать количество вычислительных ресурсов. Это гибкая схема. Все меняется за один день, и вам не нужно завозить грузовик с серверами, чтобы увеличить инфраструктуру, а достаточно лишь сделать несколько кликов мышкой.

Вы можете, допустим, закупить Next-generation firewall (NGFW) для того, чтобы защитить сетевой периметр. Вы можете их закупить виртуальными и точно так же «по одному клику» получить эту услугу. Вам не нужно организовывать какие-то поставки, закупки и т. п.

Напоследок стоит привести пример набора подобных услуг, которые можно делегировать и получить таким образом высокую эффективность и значительное снижение затрат. В том числе – капитальных.

Например, первый продукт – вы размещаете свою инфраструктуру в облаке.

Второй – вы подключаете на аутсорс техническую поддержку тех самых DevOps (от англ. development & operations — методология автоматизации технологических процессов сборки, настройки и развертывания программного обеспечения), которые будут разворачивать вашу инфраструктуру на серверах, настраивать ее, менять конфигурации, исправлять все ошибки, устанавливать обновления безопасности и все остальное. То есть, по сути, это будут ваши квалифицированные системные администраторы DevOps, которые на вас работают, выполняют ваши задачи, но находятся в сторонней компании на аутсорсе.

Третий продукт – сюда можно добавить SOC, который работает в режиме 24х7, мониторит все ваши события кибербезопасности, реагирует на инциденты и оперативно в короткие сроки позволяет вам минимизировать риски.

Четвертое – это, например, те самые фаерволы и защита от DDoS.

Таким образом, у нас получается следующая история. Вы развернули инфраструктуру в облаке. SOC мониторит ее с точки зрения ИБ и выдает вам рекомендации по реагированию на инциденты. И даже если один из них произойдет в пятницу ночью, когда вы и все ваши сотрудники, которые работают в режиме 5/2, уже спите, платная техподдержка в этот момент не спит и может реагировать на инциденты. В этот же момент работает защита от DDoS, и firewall защищает ваш периметр, и проснувшись утром, вы просто читаете отчет о своих уже решенных проблемах. Вся ваша инфраструктура при этом работает: SOC нашел инцидент, платная техподдержка на него отреагировала, и вы утром просто увидели результат этой работы – т. е. вас никто не будил срочными звонками, не было никакого аврала и спешки.

Когда происходит некий инцидент, SOC формирует карточку этого инцидента, в которой описано, что произошло с точки зрения ИБ. Допустим, имели место заражение компьютера или попытка взлома. И SOC выдает рекомендации, что с этим сделать. Это происходит оперативно, например в течение 15 минут. То есть в любое время дня и ночи, будь то Новый год или 8 марта, если произошел критический инцидент, в течение 15 минут происходит реакция и выдаются рекомендации.

В современном мире, где киберугрозы становятся все более изощренными и разрушительными, роль ИБ приобретает важное значение. Сегодня каждая компания, будь то крупная корпорация или небольшое предприятие, нуждается в компетентной структуре, которая будет отвечать за защиту информации. Именно для этого создаются стратегии, ответственные за защиту критически важных данных и активов организации от кибератак.

Следует лишь не упускать из виду один момент: вся эта модель будет эффективно работать только в том случае, если вам удастся найти высококомпетентную структуру в области ИБ, с которой разработаете и подпишите договор, в рамках которого аутсорсер будет эффективно работать.

Новости Финтеха, ритейла и e-commerce в Центральной Азии