
Стратегия и тактика, угрозы и решения: всё об информационной безопасности 2025
В Москве прошёл Security Summit — ежегодное мероприятие для профессионалов в области ИБ российского бизнеса, которое собрало около 200 представителей отраслей банков, розничных сетей, производства, страхования, тяжёлой промышленности и ИТ-бизнеса.
Эксперты обменялись опытом разработки и поддержки проектов по защите ресурсов компаний в условиях изменения рынка технологий и законодательства, а также представили эффективные решения в области информационной безопасности.
Участники двух секций Security Summit — «Стратегия и тактика информационной безопасности 2025» и «Угрозы и решения 2025» — обсудили такие тренды, как разработка собственных продуктов, перенос инфраструктуры в рамках мероприятий по импортозамещению и использование Open-Source-решений в сфере ИТ-безопасности, рассмотрели правовые вопросы в отрасли информационной безопасности в России, а также оценили методы борьбы с утечками данных, эффективные методики и практические кейсы.
Защита файлового обмена
В рамках саммита было представлено несколько российских аналогов ушедших западных сервисов и платформ. В докладе «Защита файлового обмена при работе с партнёрами» Владимир Емышев, директор по развитию бизнеса компании МСофт, рассказал о MFlash — российской платформе для защищённого файлового обмена и доступа к данным. Отечественный сервис сочетает функциональность и удобство использования, предлагает широкие возможности по администрированию, контроль и защиту корпоративных данных. Решение позволяет оптимизировать процесс корпоративного файлового обмена, сохранив баланс между удобством и безопасностью. MFlash заменяет привычные пользователям публичные облачные сервисы, которые традиционно используют сотрудники компаний для хранения и обмена файлами.
По словам докладчика, MFlash разворачивается внутри сетевого периметра и, в отличие от большинства применяемых сервисов, даёт сотрудникам возможность обмениваться файлами не только между собой, но и с внешними контрагентами. Их проверка и блокировка в случае компрометации также осуществляется средствами сервиса. ПО представлено как приложение в десктопной и мобильной версиях, работает с различными ОС, с файлами любого объёма, отслеживает возможность совместного редактирования и совместной групповой работы с документами.
С точки зрения безопасности все файлы проходят проверку в соответствии с логикой файлообмена и настройками системы безопасности (например, сетевые песочницы и DLP-системы), что позволяет исключить появление вирусов в инфраструктуре компании, заключил спикер.
МФА
По статистике, многофакторная аутентификация уменьшает вероятность взлома на 99% за счёт использования дополнительных факторов, которые невозможно подобрать, поскольку в них используются современные алгоритмы и стойкие ключи шифрования данных. Каждый раз эти данные уникальны и ограничены по времени использования, подчеркнул преимущества своего продукта следующий докладчик — представитель компании «Мультифактор» Александр Кузнецов. Он разобрал вопросы двухфакторной аутентификации в докладе «Вы ещё не подключили 2FA? Тогда мы идём к вам!».
Флагманский продукт компании — система многофакторной аутентификации и контроля доступа для любого удалённого подключения. Вендор не так давно появился на рынке, но его портфель уже насчитывает более 600 активных заказчиков и неуклонно растёт, как растёт количество и качество кибератак.
Входной дверью для любого злоумышленника является самый многочисленный и уязвимый, но тем не менее самый дорогой актив, — пользователь, отметил Кузнецов. И вот именно человека помогает защищать система Multifactor. На внедрение решения многофакторной идентификации требуется от двух часов до двух недель — всё зависит от числа свободных администраторов и количества систем, которые будут охвачены. Решение гибридное, не требует капитальных вложений в инфраструктуру, а половина настроек выполняется силами самих пользователей, которые регистрируют второй фактор самостоятельно.
Сервис позволяет получать доступ ко всем корпоративным ресурсам без дополнительной авторизации, при этом вводя ограничения по времени действия токена, политике доступа к тем или иным ресурсам, способу получения второго фактора для групп пользователей (SMS-сообщения по номеру телефона, Telegram и мобильное приложение). Multifactor подходит для компании с разветвлённой многоуровневой ИТ-инфраструктурой, где защищать нужно не только VPN, но и множество других систем. Журнал событий фиксирует все действия в системе. На случай сбоя в архитектуру гибридного решения заложены резервные сценарии, включающие by-pass и режим работы с Wi-Fi. Система многофакторной аутентификации предлагает множество пользовательских сервисов самообслуживания, работает с любыми ОС, не требует больших ресурсов для развёртывания. Это ПО, которое повышает безопасность организации, подытожил докладчик.
NAC
Корпоративные сети представляют собой многоуровневые и сложные структуры с разным уровнем доступа. Ежегодный прирост числа новых устройств в них может достигать 30%. В результате возникает необходимость контроля сегментов с критически важными системами и данными, отметил директор центра разработки Angara Security Александр Черных в своём докладе «Network Access Control (NAC): адаптация к новому формату работы и многообразию устройств».
Разнообразие используемых устройств и оборудования усложняет унификацию политик доступа, возрастает сложность управления доступом и контроля привилегий. Также требуется гибкая и оперативная адаптация в условиях быстрого роста и изменений.
Огромное влияние на безопасность сети оказывает человеческий фактор, продолжил Черных. Значительная часть нарушений происходит вследствие непреднамеренных действий сотрудников, пренебрежения политиками безопасности и ошибок конфигурации ПО и оборудования.
На российском рынке представлено много решений класса Network Access Control, однако, по своим возможностям они не удовлетворяют запросам интегратора, который был вынужден разработать собственный продукт — Blazar Network Access Control — для решения задач, связанных с управлением доступом к сетевым ресурсам организации, констатировал спикер. NAC предоставляет набор эффективных инструментов для их решения и обладает такими ключевыми возможностями, как централизованное управление политиками доступа для всех подключаемых устройств; динамический контроль доступа на основании текущего состояния устройства и его соответствия внутренним стандартам безопасности; мониторинг и аудит сетевых событий для выявления попыток нелегитимных подключений.
Управление доступом к сетевым ресурсам организации обеспечивается за счёт сегментации сети путём повышения уровня безопасности. Происходит нивелирование рисков несанкционированного доступа и распространения вредоносного ПО благодаря изоляции трафика между сегментами — в части защиты данных изолируются критически важные системы и данные от менее защищённых сегментов сети. Администратор получает более точное управление доступом к различным ресурсам для контроля доступа к сети и гибкость в управлении политиками. Также Blazar NAC даёт возможность применения индивидуальных политик безопасности к различным участкам сети.
Инструментарий позволяет идентифицировать пользователя и провести проверку подлинности его учётных данных, принадлежности к той или иной группе, определяет тип пользователя (штатный сотрудник, внешний пользователь, подрядчик и так далее). Плюс, Blazar NAC определяет и тип устройства, его категорию (ПК, личные, периферия и так далее), производителя и модель, конфигурацию (ОС, обновления и так далее), его состояние (наличие корпоративных СЗИ, актуальность установленных патчей и обновлений ОС, соответствие другим внутренним стандартам безопасности), локацию, в том числе удалённое подключение, время подключения, что даёт возможность ограничить доступ к критичным ресурсам в нерабочие часы.
Помимо этого, даётся оценка уровня риска, отображается история подключений, тип соединения, время сессии и другая информация. Гибкость в управлении политиками реализуется за счёт опции настройки политики, которая содержит в себе определённый набор условий «кто, из чего, зачем» применительно к каждому сегменту доступа в зависимости от множества критериев.
Для администрирования продукта, подключения нового сетевого оборудования и определения политик доступа и атрибутов требуется один человек, однако, по количеству эксплуатирующих персонала всё будет зависеть от размера организации, в которой эта система будет работать, и числа её филиалов. Разворачивание и настройка системы с нуля также зависит от размеров компании — процесс занимает до двух месяцев.
По словам эксперта, решение позволяет отследить легитимность подключения пользователя через группу сетевого оборудования и в случае аномального времени захода или соединения через нестандартный коммутатор прекращать права доступа до выяснения обстоятельств.
Конференцию Security Summit организовало маркетинговое агентство NWComm в партнёрстве с ведущими вендорами, интеграторами и разработчиками систем информационной безопасности. Журнал BIS Journal, «Информационная безопасность бизнеса», выступил информационным партнёром мероприятия.
Мария Симонова, внештатный корреспондент