Преодоление сложности ИТ-инфраструктуры

Бизнес

Вы верите, что простота, эффективность и безопасность должны быть основными целями при разработке информационных систем? Если так, то, согласно нескольким опросам, большинство корпоративных пользователей с вами согласны. На самом деле, недавнее исследование отношения к информационным рискам показывает, что каждый четвёртый (24%) ИТ-специалист озабочен растущей сложностью ИТ-инфраструктур и расценивает эту тенденцию как угрозу безопасности. По их мнению, чем сложнее инфраструктура, тем труднее ей управлять, и тем больше возможностей у киберпреступников нарушить периметр корпоративной сети.

Растущая сложность ИТ-инфраструктуры

По мере роста компании её корпоративная ИТ-инфраструктура соответственно расширяется посредством включения новых элементов. Например, мобильные технологии, которые позволяют сотрудникам работать дистанционно, делают бизнес гибче, но и становятся значительной добавочной нагрузкой на инфраструктуру. Если новая сотрудница приносит собственное устройство на работу, компании приходится включать это мобильное устройство в корпоративную сеть и заботиться о его безопасности. Перечень необходимых мер включает шифрование устройства и оснащение его профессиональным приложением для электронной почты с сертификатом безопасности во главе угла. Вдобавок, компания должна задействовать агентскую программу безопасности, чтобы обеспечить удалённый доступ для регулярных обновлений защитного программного обеспечения, постоянное применение политик безопасности и возможность блокировать устройства или уничтожать конфиденциальную информацию в случае потери или кражи устройства.

Безопасность также следует учитывать, если бизнес использует виртуальную систему. Наличие рабочего пространства для сотрудников, независимого от физических компьютеров, даёт многочисленные преимущества, в том числе дополнительную защиту от аппаратных сбоев, быстрое обновление и упрощённое управление. Тем не менее, число кибератак растёт, и виртуальные среды, подобно физическим машинам, столь же уязвимы для вредоносных программ, включая вредоносные вложения электронной почты (например, спиэрфишинговые атаки), фоновые загрузки, трояны и черви ботнетов. Следовательно, виртуальная инфраструктура тоже нуждается в защите.

По мере включения новых элементов в информационную систему, растёт и количество уязвимостей. Поэтому в ходе усложнения бизнес-процессов управление ИТ-инфраструктурой вынуждено адаптироваться, привлекая средства безопасности. По оценкам «Лаборатории Касперского», ИТ-специалист в небольшой или средней компании, как правило, так занят рутинными задачами и просьбами, что может уделить не более 15 минут в неделю управлению информационной безопасностью. Излишне говорить, что в отсутствие системного подхода к безопасности инцидент, на смягчение последствий которого уйдёт несколько дней, — лишь вопрос времени.

Итак, как перестать ходить кругами и начать работать систематически? Во-первых, нужно выбрать надёжное и всеобъемлющее решение по безопасности, которое облегчит защиту ИТ-инфраструктуры. Доступен широкий спектр решений безопасности, так что вы сможете найти то, что отвечает потребностям вашего бизнеса. Правильное защитное решение предложит инструменты обеспечения безопасности устройств на различных операционных системах, фильтрации трафика и обновления программного обеспечения. Во-вторых, как только решение установлено, можно начинать работать со специалистами. Чем сложнее инфраструктура, тем выше уровень компетенции, требующейся для управления безопасностью. Вам понадобится команда специалистов соответствующей квалификации для обслуживания вашей информационной системы или сторонний партнёр с высоким уровнем ИТ-компетенции, который сможет прийти на помощь в чрезвычайной ситуации. И, главное, у вас всегда должен быть план на случай, когда что-то пойдёт не так.

Управление ИТ-инфраструктурой

Есть два подхода к управлению ИТ-инфраструктурой. Первый заключается в контроле всего оборудования внутри: некоторые ИТ-специалисты считают, что это единственный способ полностью автоматизировать все бизнес-процессы и обеспечить должную безопасность. Однако важно подчеркнуть, что, если вы решили сами руководить своими ИТ, всегда понадобятся расходы на наёмных работников, и многие предприятия, в конечном итоге, приходят к задействованию команд ИТ-специалистов узкой направленности для управления инфраструктурой на ежедневной основе и осуществления управления рисками и модификациями.

Другой вариант заключается в делегировании работы подрядчику. Сторонние профессионалы ИТ-управления зачастую выполняют задачу намного лучше, и непосредственное пользование их услугами может обходиться недёшево.

Оба варианта могут быть одинаково эффективными в зависимости от характера бизнеса. Например, автодилеры могут предпочесть отдать на аутсорсинг большую часть своей ИТ-инфраструктуры третьей стороне и поддерживать скромный набор операций в ежедневной работе. В этом случае будет слишком дорого управлять всей инфраструктурой изнутри, при этом сторонняя команда может предложить выгодные коммерческие условия и высокий уровень компетенции.

С другой стороны, коммерческому банку с сетью филиалов, может быть, лучше сохранить собственную инфраструктуру или с помощью свой команды экспертов, или посредством внешней организации, специализирующейся на ИТ-аутсорсинге. Прямое управление инфраструктурой может помочь банку усилить контроль периметра и снизить риск киберинцидентов. При этом аутсорсинг управления внешним специалистам может помочь сэкономить на обслуживании крупной ИТ-инфраструктуры, рассредоточенной по всей сети банковских филиалов.

1000

Следует отметить, что в случае, если вы решили управлять ИТ самостоятельно, следует помнить о стоимости найма. Речь идёт о том, чтобы задействовать команду узких ИТ-специалистов, которые будут не только контролировать инфраструктуру на повседневной основе, но и осуществлять управление рисками и изменениями.

В обоих случаях решение не должно ограничиваться потребностями ИТ-менеджмента. Обе компании могут стать мишенями кибератак, так как представляют для преступников ценность, имея бизнес-стоимость и клиентские базы данных. Соображения кибербезопасности столь же важны, как и вопросы управления.

Информационная безопасность собственной ИТ-инфраструктуры

Если решили завести собственную ИТ-инфраструктуру, наймите команду специалистов, способных поддерживать бесперебойную работу. Это может быть либо ваш собственный персонал, либо сторонние подрядчики, выполняющие задачу извне. Убедитесь в наличии разработанного плана безопасности инфраструктуры, который включает ответы на следующие вопросы:

Как только будете знать ответы на эти вопросы, можете быть уверены в том, что ваша корпоративная ИТ-система надёжно защищена со всех сторон.

Информационная безопасность ИТ-инфраструктуры на аутсорсинге

Прежде чем решить, какой компании отдать на аутсорсинг ИТ-инфраструктуру, проверьте её протоколы безопасности и результаты прошлых проектов. Затем, аналогично описанному выше, попросите потенциального подрядчика ответить на ряд вопросов об ИТ-безопасности:

  • Какие средства ИТ-безопасности использует подрядчик для защиты инфраструктуры?
  • Можно ли дистанционно контролировать состояние сети?
  • Как будет организована защита каналов связи?
  • Как будет устроена процедура резервного копирования данных?
  • Как будут восстанавливаться данные из резервных копий?
  • Как будут защищены места хранения — как основных, так и резервных данных?
  • Как будут проводиться тренинги по безопасности для сотрудников вашей компании? Этот пункт особенно важен для предотвращения кибератак, использующих социальную инженерию в качестве метода вторжения.

Кроме того, если у вас есть, по крайней мере, один сотрудник в должности ИТ-консультанта, он сможет говорить на одном языке с подрядчиком и поможет скорее решить технические вопросы. Ответы потенциального подрядчика на указанные вопросы помогут вам понять, насколько готов подрядчик обеспечить и эффективную производительность вашей инфраструктуры, и защиту ваших данных от киберпреступников.

Ваша ИТ-инфраструктура питает вашу организацию, и такие тенденции, как мобильность, большие данные, BYOD, облачные сервисы и клиентоориентированность будут оказывать растущее давление на ваши системы. Многие компании будут реагировать на всё это сведением воедино различных аспектов компьютинга, сетей и хранения данных, перемещением инфраструктуры в облако или отдачей его на аутсорсинг. Каждая новая разработка породит на свет новые уязвимости в безопасности, которые придётся устранять. Если возьмёте под контроль безопасность ИТ-инфраструктуры сегодня, будете готовы к завтрашнему дню.