Posted 20 мая 2022,, 06:52

Published 20 мая 2022,, 06:52

Modified 16 октября 2022,, 19:28

Updated 16 октября 2022,, 19:28

Эксперт рассказала, как защитить компанию от киберугроз в условиях санкций

20 мая 2022, 06:52
Количество кибератак на российские компании выросло в разы, а иностранные поставщики ушли с отечественного рынка. Как в таких условиях обеспечить защиту информационных систем компании, рассказывает эксперт NewsTracker.

С введением новых санкций российский рынок покинули многие международные поставщики ПО. Это привело к тому, что российские компании, которые пользовались зарубежными разработками в области кибербезопасности, остались беззащитными перед угрозами хакерских атак.

Речь идет прежде всего о прокси-серверах – это один из важных элементов системы информационной безопасности компании, своего рода посредник между компанией и интернетом. Сегодня это уже не просто средство анонимизации трафика, а полноценные шлюзы веб-безопасности (решения класса SWG – Secure Web Gateway), позволяющие контролировать интернет-трафик корпоративных пользователей, запрещать доступ к тем или иным ресурсам, блокировать навязчивую рекламу, в том числе с вредоносным содержимым.

По данным компании «Ростелеком-Солар», около половины российских предприятий столкнулись с необходимостью срочного импортозамещения в сфере кибербезопасности. О том, как это сделать, рассказывает бизнес-архитектор Solar webProxy компании «Ростелеком-Солар» Анастасия Хвещеник.

Почему не будут работать зарубежные решения

Многие отечественные компании до сих пор пользовались ПО зарубежных поставщиков. Если программа куплена и установлена на оборудовании пользователя, то в первое время проблем может и не возникнуть. Но с уходом поставщиков с официального российского рынка трудности будут постепенно нарастать. Во-первых, с истечением срока лицензии программа может перестать работать.

Есть еще несколько причин, по которым SWG-решение зарубежного разработчика, прекратившего деятельность в РФ, не сможет обеспечить полноценную защиту:

  • Отсутствие обновлений. В программах бывают ошибки и уязвимости. Они устраняются разработчиком путем выпуска обновлений. Зарубежные компании, прекратившие работу с российскими пользователями, перестанут поставлять регулярные обновления клиентам, в связи с чем ошибки будут накапливаться и приводить к сбоям.
  • Отсутствие техподдержки. Российские компании – пользователи зарубежных ПО сейчас фактически брошены на произвол судьбы. Все проблемы, возникающие в ходе эксплуатации программ, им придется решать самостоятельно, так как они лишены полноценной технической поддержки со стороны разработчика.
  • Прекращение действия лицензий. Некоторые вендоры не просто перестали продавать новые лицензии, а отозвали уже действующие. Таким образом программы, оставшиеся в пользовании у российских компаний, теперь не являются лицензионными копиями со всеми вытекающими последствиями. Обновить такую программу опять-таки невозможно.

Можно ли полагаться на бесплатные программы?

Эксперт «Ростелеком-Солар» Анастасия Хвещеник говорит, что компаниям, которые заботятся о своей информационной безопасности (а значит, и безопасности своих клиентов), не стоит доверять эту работу бесплатным программам с открытым исходным кодом. Опенсорсные ПО, конечно, подходят для небольших предприятий или если в штате есть высококвалифицированный специалист, который сможет правильно настроить программу и поддерживать ее функциональность. Но это может обойтись даже дороже, чем покупка российского лицензионного ПО.

В отличие от коммерческих SWG, бесплатные программы трудно настраивать и неудобно администрировать. Такие продукты нужно вручную «подружить» с информационными системами, которые используются в компании. И даже если высококлассные IT-специалисты на предприятии есть, они наверняка загружены другой повседневной работой. А для настройки и поддержания опенсорсных решений придется выделять отдельного специалиста.

Во-вторых, даже если такую программу удастся настроить и запустить на системах компании, ее должен поддерживать один и тот же специалист. Проблема с опенсорсными решениями в том, что алгоритмы в них не унифицированы, а технической документации зачастую просто не существует. Если специалист уволится и на его место возьмут другого, то ему придется начинать все заново.

И наконец, в-третьих, программы с открытым исходным кодом обычно пишутся группами энтузиастов и далеко не всегда имеют должную техподдержку и не получают регулярные обновления. Все это приводит к сбоям в работе ПО и, как следствие, к брешам в корпоративной безопасности.

Как выбрать шлюз веб-безопасности?

Качественный коммерческий продукт SWG не только отличается от бесплатных программ, но и имеет ряд преимуществ перед конкурентами. Вот основные из них:

  • Удобный и понятный веб-интерфейс. Программа должна быть легкой в использовании, а еще лучше – интуитивно понятной. Это имеет вполне определенный практический смысл – не нужно тратить время и деньги на обучение сотрудников. Лучше выбирать систему, в которой можно быстро настроить политики доступа и управлять доступом в интернет в несколько кликов, даже если речь идет о крупной компании.
  • Комплексная защита. В нынешних условиях обычного прокси-сервера не достаточно. Необходимо, что программный продукт выполнял сразу несколько функций: встроенный антивирус, категоризатор веб-ресурсов, блокировщик рекламы, межсетевой экран и система предотвращения вторжений. В идеале система должна быть легко интегрируема с другими инструментами, чтобы автоматически передавать данные об угрозах и отправлять файлы в песочницу.
  • Высокая производительность и отказоустойчивость. В крупных компаниях важно, чтобы SWG-решение могло поддерживать бесперебойную работу в любых условиях и при любой нагрузке. Речь может идти об администрировании трафика тысяч и десятков тысяч компьютеров. Все это требует от разработчика высокой надежности и профессионализма. Поэтому лучше доверять проверенным поставщикам ПО с хорошей репутацией.
  • Гибкие политики фильтрации. Качественное SWG-решение должно давать возможность управлять доступом сотрудников к веб-ресурсам с помощью тонко настраиваемых политик безопасности с иерархической структурой. Кроме того, должны быть автоматически обновляемые готовые политики фильтрации, в том числе соответствующие требованиям государственных регуляторов.
  • Предотвращение утечек. Современные SWG могут не только фильтровать контент, но и анализировать его. Есть продвинутые алгоритмы, которые распознают информацию и вовремя блокируют ее передачу. Это касается и так называемого обратного прокси, когда нужно защитить компанию от утечек данных изнутри. Если в SWG есть режим обратного прокси-сервера, он может обеспечить защиту компании от утечек конфиденциальной информации через веб-приложения, например, Outlook Web Application (OWA), которое сотрудники могут использовать для доступа к корпоративной почте с личного компьютера.
  • Встроенная система отчетов. Администратор SWG должен иметь возможность быстро сформировать любые отчеты, связанные с контролем трафика, получить визуализированный срез данных по сотрудникам, подразделениям, категориям ресурсов и т. д. Лучше, когда в SWG есть как готовые типовые шаблоны отчетов, так и возможность создать собственные.

И наконец, еще один немаловажный критерий – это импортозамещение. Так, в составе системы не должно быть иностранного проприетарного ПО, а сам инструмент должен использовать свободно распространяемую операционную систему, например, Linux. Кроме того, нужно убедиться, что ПО поставляется пользователю в виде виртуальной машины – это позволит не закупать дополнительное оборудование. Во-первых, железо требует дополнительных трат, места и содержания. Во-вторых, с поставками оборудования в Россию уже есть сложности и нет никакой гарантии, что эти поставки не ухудшатся в ближайшем будущем.

Компаниям также не стоит рассчитывать, что на российский рынок вернутся зарубежные поставщики. Неизвестно, произойдет ли это вообще. А если и произойдет, то как можно доверять поставщикам, которые уже однажды бросили своих клиентов?

"