Безопасность прежде всего
Цифровая трансформация подразумевает интеграцию цифровых технологий во все сферы деятельности организации. Например, перевод бумажных документов в электронный формат, автоматизацию бизнес-процессов с помощью технологий искусственного интеллекта или внедрение различных типов программного обеспечения (ПО). Чаще всего трансформация затрагивает сферы e-commerce, информационных технологий (ИТ) и финансовых технологий, но не ограничивается ими. В прикладном смысле цифровая трансформация нужна чтобы повысить производительность, сократить издержки, улучшить эффективность управления бизнесом и усовершенствовать качество услуг.
Цифровые технологии предоставляют возможность кардинально повысить скорость и эффективность работы, а также обеспечить контроль над всеми процессами. Но есть и обратная сторона медали: нередко цифровая инфраструктура становится мишенью для кибератак из-за появления дополнительных точек уязвимости. Так, согласно исследованию компании «Айти Бастион», риски и угрозы в сфере информационной безопасности растут прямо пропорционально снижению контроля бизнес-процессов. Любая операция администрирования или изменения конфигурации, которая связана с высоким уровнем привилегий, может привести к остановке бизнес-процессов, утечкам, компрометации данных, шифрованию информации и другим киберугрозам. Это особенно критично в ситуации, если множество процессов на крупных предприятиях происходят без участия человека. Малейший сбой в ИТ-сервисах, отвечающих, к примеру, за сбыт и логистику, может привести к приостановке бизнеса.
Для поддержания контроля на должном уровне на рынке есть ряд специализированных инструментов, призванных отслеживать информационные уязвимости. Особняком среди них стоят так называемые PAM-системы, предназначенные для комплексной защиты ИТ-инфраструктуры. Система такого класса контролирует все — от внедрения, настройки и обслуживания нового софта до работы уже существующих информационных систем — с целью предотвратить утечки и нарушения работоспособности инфраструктуры.
Прозрачность как требование
При переходе на «цифру» повышается требование к прозрачности любых бизнес-процессов. Далеко не каждое PAM-решение способно обеспечить необходимый уровень прозрачности, особенно в силу изменений, связанных с санкциями и уходом зарубежных вендоров с российского рынка. В результате известных геополитических событий ассортимент доступных в России решений такого класса для бизнеса существенно сузился.
А продолжение использования зарубежных PAM-систем чревато неприятными последствиями, так как иностранные разработчики могут в любой момент расторгнуть договоры с российскими партнерами.
В этих условиях компаниям, делающим ставку на цифровую трансформацию бизнеса, необходимо обратить внимание на отечественные аналоги в этой области, предоставляющие не только сопоставимую функциональность, но и имеющие ряд преимуществ.
В качестве примера такого решения можно привести СКДПУ НТ. Эта система предназначена для обеспечения комплексного подхода к контролю доступа привилегированных пользователей ко всем информационным системам предприятия. По словам Константина Родина, руководителя отдела развития продуктов «АйТи Бастион» (компания-разработчик СКДПУ НТ), архитектура решения разработана таким образом, чтобы оно не стало новым, дополнительным и замкнутым элементом в ИТ- и ИБ-инфраструктуре компаний. Благодаря выстраиванию партнерских отношений с различными вендорами, разработчик системы объединяет все элементы ИТ-инфраструктуры заказчика в единую, бесшовную инфраструктуру, в которой каждое из ИТ-решений выполняет конкретные функции и реализует конкретный бизнес-сценарий.
Принцип целесообразности
В последнее время все чаще можно услышать от представителей госструктур и руководителей бизнеса о том, как важно наращивать усилия по обеспечению информационной безопасности. Толчком для этого стал рост кибератак на различные секторы экономики в России. При этом далеко не все понимают реальный объем задач, который стоит перед компаниями для защиты своей ИТ-инфраструктуры.
Важно осознавать, что далеко не вся информация является критической, а попытка объять необъятное и защитить абсолютно все приводит к снижению эффективности мер безопасности.
В первую очередь усилия необходимо направлять туда, куда необходимо, то есть защита ИТ-периметра должна исходить из критериев степени ее важности для самого бизнеса.
Например, РАМ-системы призваны защищать особо важные объекты, в том числе те, которые относятся к критической инфраструктуре. К тому же, их функционал включает не только классический контроль за пользователями. С его помощью можно расследовать и урегулировать причины сбоев.
На сегодняшний день российский рынок уже адаптировался к новой реальности и отечественным разработчикам есть, что противопоставить зарубежным ИТ-решениям. В том числе с точки зрения технической поддержки на этапах от внедрения до модификации решения под бизнес-процессы заказчиков и дальнейшего сопровождения проектов. Кроме того, российские поставщики готовы оказывать заказчикам помощь и поддержку в процессе внедрения ПО в ИТ-инфраструктуру, а также обеспечивать безопасный доступ к информационным активам. С большинством зарубежных вендоров такое тесное взаимодействие по понятным причинам не реализуемо.