Цифровизация — это не только внедрение инноваций. Это и «умное» развитие и изменение подхода к бизнесу

BIS Journal №1(52)2024

6 марта, 2024

Цифровизация — это не только внедрение инноваций. Это и «умное» развитие и изменение подхода к бизнесу

На фоне развития технологий понятие «цифровая трансформация» становится ключевым для успешного функционирования бизнеса. Этот процесс определяет будущее предприятий и является базой для их конкурентоспособности и устойчивости.

Цифровизация в широком смысле — стратегический подход к использованию современных технологий для изменения бизнес-моделей и процессов компании. Очевидно, в его основе лежит применение цифровых технологий: искусственного интеллекта, аналитики данных и других инновационных решений и подходов. О том, как правильно это трансформировать в бизнесе, рассказывают эксперты компании «АйТи Бастион». 

Цифровая трансформация направлена на повышение эффективности процессов, потому как сконцентрирована на их автоматизации и оптимизации, ведущих к повышению операционной эффективности бизнеса. Она улучшает клиентский опыт: позволяет создавать более точечные решения. Дает возможность предприятиям адаптироваться под рынок: быть более гибкими в момент его изменений. 

Внедрение и использование инноваций открывает бизнесу новые возможности для развития. Анализ больших данных позволяет принимать решения, основанные на текущей повестке, что становится преимуществом в конкурентной борьбе. Автоматизация облегчает совершение рутинных операций, что повышает эффективность бизнеса и высвобождает его ресурсы для реализации более стратегических задач. 

Цифровизация — это синергия взаимодействия процессов, технологий и людей. От того, как оно будет выстроено, зависит конечный эффект: будет ли это прорыв с ростом важных бизнес-показателей, топтание на месте или тупик, который ни к чему не приведет, а обернется финансовыми издержками и репутационной несостоятельностью. 

«Там, где есть бизнес-процессы и технологии, там есть и потенциальные риски. Ведь цифровая трансформация затрагивает информационные системы предприятий, изменение их технических характеристик, конфигураций, функционала, структуры, доработки системы в целом или отдельных ее сегментов. И главное здесь — уметь правильно управлять такими изменениями, чтобы они не нанесли ущерб бизнесу. Важно исключить или минимизировать ИБ-риски. И в первую очередь те, которые можно отнести к человеческому фактору. Нужно контролировать права пользователей, как правило, привилегированных, но не ограничиваясь этим, сегментировать их действия в рамках определенных бизнес-функций, следуя концепции «нулевого доверия» (Zero Trust) — доверять, но проверять. И это уже не прихоть, а норма и даже необходимость», — комментирует Константин Родин. 

 

РАЗНЫЕ СТОРОНЫ МЕДАЛИ

Следуя тренду на цифровизацию, предприятия повсеместно внедряют передовые технологии. С одной стороны, они получают возможности для увеличения скорости, эффективности работы и мониторинга всех процессов, а с другой — становятся мишенью для кибератак из-за появления новых точек уязвимости: ими могут быть и технические несовершенства в развертывании цифровых решений, и человеческий фактор. Очевидно, нужно контролировать ИТ-системы, иначе киберриски будут расти. 

Существует много инструментов, которые помогают контролировать бизнес-процессы, связанные с действиями пользователей, отслеживать утечки и проводить анализ легитимности использования доступа в системы. Одни из заметных решений на сегодня — решения класса РАМ (Privileged Access Management), например, «СКДПУ НТ», применяемые в бизнесе для обеспечения комплексной ИБ-защиты удаленного доступа в ИТ-инфраструктуру. Система контролирует внедрение, настройку и обслуживание нового программного обеспечения, мониторит уже существующие системы во избежание утечек и нарушения работоспособности периметра. 

«Это особенно важно в ситуациях, когда много процессов на крупных предприятиях, например, промышленного, добывающего или финансового сектора, происходят без участия человека. Если в их работе будет малейший сбой, это приведет к остановке всего бизнеса, а, возможно, и к глобальным катастрофам. А также в ситуациях, когда функционирование ИТ-периметра контролируется живым человеком и он лично отвечает за обеспечение корректности работы и бесперебойности конкретных бизнес-процессов. Именно поэтому необходимо принимать меры для всестороннего контроля, который обеспечивают PAM-системы», — отмечает Дмитрий Михеев. 

 

КЛЮЧ К ДОСТИЖЕНИЮ ЦЕЛЕЙ

Но контроль пользователей— это не «волшебная пилюля» от всех потенциальных кибербед. Важно подходить к проблеме комплексно и выстраивать многоуровневую цепочку защиты ИТ-структуры. А когда дело касается передачи информации — уделять этому особое внимание, и для эффективности мер— разграничивать зоны ответственности. Работать не вместо человека, а ему в помощь, автоматизировать «с умом». Потому что любая автоматизация должна быть завязана на контролируемой связи объектов, контролируемом доступе и разделении зон и ответственности между ними. 

Такой подход развернут в системе «Синоникс», программно-аппаратном шлюзе безопасного объединения сетей, предназначенном для использования в автоматизированных информационных системах для обработки данных. Решение позволяет организовать безопасный обмен информацией между разными сетями или узлами одной сети в режиме передачи данных с контролем направления, предотвращая распространение киберугроз и потенциально возможного вредоносного взаимодействия между сетями. Изолированными получаются не только сегменты данных, но и возможности пользователей, ответственных за работоспособность инфраструктуры. Тем самым происходит автоматизация процессов в рамках строго определенных оцифрованных бизнес-задач с минимизацией рисков безопасности со стороны человека. 

«Система применима для решения конкретных бизнес-сценариев, например, для передачи телеметрии, информации с конечных объектов, которые обладают фактурой, но не обладают нужной для бизнеса аналитикой. «Синоникс» обеспечивает встречный контроль правил обмена данными, результат которого основывается на согласованном решении конкретных людей. Дает возможность быстро отключить и подключить доступ на физическом и логическом уровнях. Позволяет автоматизировать задачи по передаче крупных объемов информации, включая файловый обмен, не раскрывая при этом особенности стыкуемых архитектур друг другу, и снизить риски полной компрометации узла объединения», — добавляет Дмитрий Михеев. 

 

РАЗДЕЛЕНИЕ ПОЛНОМОЧИЙ И ОТВЕТСТВЕННОСТИ

Период «единых систем для всего на свете» сменяется процессно-ориентированным подходом, а полная физическая изоляции сетей и сегментов уступает решениям, способным организовать связь между ними под точечную задачу. В общем виде, это можно выразить словами «только требуемый доступ, только определенные системы, только заданные права доступа». Нужно действовать в разрезе концепции минимально доступных полномочий. Когда выдан доступ к ИТ-системе, но только строго в рамках прав, которые нужны конкретным людям для реализации процессов. 

То есть комплексами решений — от МЭ и систем обнаружения вторжений до PAMи систем объединения изолированных систем— разделять полномочия и создавать цельные системы управления с привилегированным, критически важным доступом за счет применения разных ИБ-технологий: изоляции, сегментации, контроля и пр. 

«Здесь идет речь про возможности построения конкретных бизнес-ориентированных систем по обеспечению информационной безопасности. Не про слепое следование регуляторной практике или полного ограничения всех возможных прав в надежде, что это спасет предприятие от взломов, утечек и компрометаций. Да, системы такой подход, возможно, и спасет, но бизнес в целом — скорее нет. Не спасет он и цифровую трансформацию от необходимости применения единого, эффективного, а лучше сказать «умного» управления каждым отдельным сегментом, объектом и элементом системы», — отмечает Константин Родин.

Инновации не всегда подразумевают новые технологии. Зачастую это про новый взгляд на ранее решенные проблемы под новым углом и с новыми возможностями. И потому цифровизация — это не просто внедрение новых технологий. Это изменение подхода к бизнесу в целом по всем направлениям. 

 

От редакции. Дорогие читатели, тема номера «Планирование цифровых прорывов» собрала сумму противоречивых мнений со стороны экспертов ИТ и ИБ разных уровней. Получилась очень объемная дискуссия. Но по техническим причинам мы не успеваем опубликовать ее в этом номере и вынуждены перенести в следующий. Приносим свои извинения и заверяем: вы не будете разочарованы.

До встречи в следующем номере! 

 

Реклама. ООО «АйТи Бастион», ИНН: 7717789462, erid: LdtCKeBRP

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.10.2024
Очередная медицинская организация США стала объектом интереса хакеров
11.10.2024
Рыбалка вредит морякам. Морской SOC выявил главные угрозы для судоходства
11.10.2024
Регулятор обязал банкиров ускориться
11.10.2024
Краснов: Работа ведомственных антихак-подразделений должным образом не ведётся
11.10.2024
Минцифры отпустило идею создания национального репозитория
11.10.2024
Оплата картой «Мир» в Никарагуа — вопрос перспективы
11.10.2024
CISA и ФБР опасаются, что иранские хакеры могут навредить выборам
10.10.2024
ЦСР: К 2028 году объём российского рынка ИБ достигнет 715 млрд рублей
10.10.2024
22 октября в Москве пройдёт V Конференция по информационной безопасности ПрофИБ
10.10.2024
Это уже слишком. Теперь весь интернет знает, что вы едите «Огненное Воппер Комбо на двоих» в одиночку

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных