— Госсектор, нефтегазовая и химическая промышленность — основные секторы, обладающие критической информационной инфраструктурой (КИИ). Именно они в последние годы столкнулись с беспрецедентным количеством кибератак, которым необходимо противостоять. Поэтому сейчас это и наиболее защищенные отрасли с точки зрения информационной безопасности.
Дело в том, что объекты КИИ вынуждены, с одной стороны, защищаться от хакеров, а с другой — обязаны соответствовать требованиям законодательства и регуляторов. Скажем, они обязаны заменить импортные решения на отечественные без оглядки на затраты и сложности в перестройке бизнес-процессов. Также сейчас Минцифры формирует реестр недопустимых событий кибербезопасности, на основе которого руководители ИБ должны будут создавать собственные наборы недопустимых сценариев. А согласно указу президента № 250 «О дополнительных мерах по обеспечению информационной безопасности РФ», полномочия по обеспечению ИБ должны быть возложены на заместителя руководителя организации, чтобы поднять кибербезопасность в компании на самый высокий уровень. При этом сами руководители компаний будут нести персональную ответственность за ее информационную безопасность.
— В текущей ситуации все компании, включая средний и малый бизнес (СМБ), должны внимательно относиться к собственной информационной безопасности. СМБ обычно находятся на подряде у крупных компаний, являясь поставщиками услуг, поэтому, взломав их, легче войти в инфраструктуру крупных компаний. Сами посудите, зачем пытаться взломать дверь, если проще проникнуть внутрь через открытое окно. Вот такими «открытыми окнами» сейчас и являются СМБ-компании.
Когда не защищены мелкие подрядчики, риски пострадать от кибератак для крупного бизнеса значительно увеличиваются. Простой пример: логистическая компания доставляет технику. В процессе разгрузки заказанного оборудования не составит особого труда воткнуть необходимое приспособление в какой-нибудь сервер. На подобный случай у компании должна стоять, как минимум, система обнаружения вторжения. А ведь нередко в бизнесе работают куда более длинные «цепочки поставок». Подрядчик крупной компании может пользоваться услугами еще более мелкого субподрядчика.
При заключении договорных отношений крупные компании должны проверять СМБ, насколько у них зрелая система информационной безопасности. Уже давно существует необходимость формирования культуры ИБ на всех уровнях, начиная с персонального компьютера, телефона и других гаджетов. Например, работники госструктур, приходя на работу, выключают телефоны и сдают их. А разработчики программного обеспечения в госсекторе работают только из офиса, рабочие встречи проводят исключительно очные, без каких-либо видеоконференций и прочего, разработки делают на компьютерах с закрытой сетью без доступа в интернет.
Ну и не будем забывать, что зачастую небольшие компании хранят и обрабатывают важные данные, например, персональные самостоятельно. Утечка таких данных может ударить не только по репутации организации, но и в случае принятия закона об оборотных штрафах — по бюджету, вплоть до закрытия бизнеса.
— Стабильно пользуется спросом ядро нашей системы СКДПУ НТ Шлюз доступа: именно он является звеном, которое обеспечивает доступ пользователя в инфраструктуру, записывает весь необходимый объем данных для дальнейшего анализа. Но в последние годы мы видим спрос не только на базовый продукт. Сейчас уже растет потребность в поведенческом анализе, в более глубокой аналитике, чтобы снизить затраты внутренних специалистов на расследование инцидентов. Чем больше инфраструктура, тем чаще наши заказчики выбирают наш СКДПУ НТ Мониторинг и аналитика.
Помимо вышеперечисленных в линейке наших продуктов есть и компактное решение для среднего и малого бизнеса — это СКДПУ НТ Компакт. В маленьких компаниях, которые довольно часто являются операторами персональных или других критических данных, меньше ресурсов для защиты информации, а доступ к ней зачастую имеют не только администраторы, но и руководители подразделений. А чем больше пользователей с привилегиями — тем выше риски утечек. Простой способ защитить доступ к данным в небольшой организации — СКДПУ НТ Компакт.
— Технологические интеграции — это важное направление нашей работы и, можно сказать, основа развития нашей системы. Дело в том, что СКДПУ НТ — это только часть экосистемы информационной безопасности. Защиту ИБ-инфраструктуры обеспечивает множество продуктов, зашифрованных в аббревиатуры: DLP, SIEM, SOAR, IRP, IDS, NGWF, MFA и в том числе PAM, PIM и PUM. Эти понятия относятся к одному классу решений, но PAM стал самым популярным из них. PАM-платформа (Privileged Access Management) — это система, которая позволяет контролировать пользователей, подключающихся к ИТ-инфраструктуре компании удаленно. Главная задача продукта — не допустить получения злоумышленником доступа к ИТ-инфраструктуре (а если все-таки этот доступ получен — зафиксировать инцидент, пресечь дальнейшие действия и дать полную проанализированную картину происходящего). Именно PAM помогает отследить, чем привилегированные пользователи занимаются в системе, выявить их аномальное поведение и провести предварительный анализ их действий. Пользователями с привилегиями могут быть как внутренние системные администраторы и специалисты по безопасности (да, «своим» тоже не стоит доверять безусловно), так и внешние поставщики услуг — подрядчики, которые удаленно управляют системами или обслуживают их. Ошибочные или злонамеренные действия таких ИТ-специалистов зачастую и становятся причиной утечки конфиденциальной информации. Представьте, что в инфраструктуру вашей компании пробрался злоумышленник, получив доступ к учетной записи главного системного администратора. И совсем не важно, «свой» это сотрудник или «чужак». Теперь вся власть в его руках, ведь у преступника есть доступ к ИТ-инфраструктуре и, потенциально, к критически важным системам. Он может установить вредоносное ПО, украсть конфиденциальную информацию, внести критичные изменения в ИТ-контур или, например, получить расширенный доступ к другим системам и использовать его, чтобы «стереть» следы своего присутствия. Система СКДПУ НТ обладает широким функционалом, который мы постоянно расширяем и дорабатываем. Но технологические интеграции позволяют решать задачи наших заказчиков, выходящие за рамки возможностей наших продуктов.
— Хочу отметить, что рынок ИБ в целом растет. По данным Центра стратегических разработок (ЦСР), в ближайшие пять лет отечественный рынок кибербезопасности предположительно вырастет почти в три раза — до 531 млрд рублей. Но по нашим внутренним данным, «АйТи Бастион» растет чуть быстрее рынка. Спрос на наши продукты стабильно увеличивается, растет число пилотов и проектов, но о результатах 2023-го будем судить по завершении года. Рост идет не только за счет продаж крупным организациям традиционных для нас отраслей — из госсектора, оборонной, нефтегазовой и химической промышленностей, но и за счет того, что выгоду и необходимость приобретения PAM-системы открывают для себя компании новых для нас сфер — это аэропорты, авиакомпании, спортивные организации, многопрофильные холдинги.
Также мы расширяем географию присутствия. Мы не только активно идем в регионы РФ, но и осваиваем рынки близлежащих стран СНГ, скажем, сейчас уже реализовано несколько проектов в Белоруссии. Такие масштабы провоцируют и рост численности компании, мы продолжаем усиливать наш департамент информационных технологий, разработку. За первое полугодие 2023 года коллектив «АйТи Бастион» вырос на треть, мы преодолели психологическую отметку в 100 человек и уже ушли далеко за нее.
— Да, планируем расширяться. Во-первых, мы развиваем РАМ-платформу на базе СКДПУ НТ. Планируем, что это будет набор решений, которые не только могут интегрироваться в рамках единого контура безопасности и удовлетворять потребности заказчиков по реализации различных бизнес-сценариев. Например, подключение внешнего подрядчика — это один сценарий, удаленное подключение сотрудника — другой сценарий, выполнение типовых задач — третий сценарий, обеспечение безопасности разработки — четвертый и т.д. И это только базовые сценарии.
Во-вторых, в ближайшее время мы собираемся перезапустить шлюз безопасного стыка сетей, который предназначен для решения другой задачи — объединения изолированных контуров. Это продукт, не похожий на СКДПУ НТ, это будет «железо», а не просто ПО. Но фактически запуск этого продукта будет еще одним шагом в выстраивании комплексной безопасности предприятия.
Глобально мы планируем расширять линейку продуктов в рамках нашей платформы СКДПУ НТ, которая позволит не только контролировать действия, но и контролировать объекты и их перемещение, объединять изолированные сегменты и т.д., что означает расширять круг бизнес-сценариев, которые необходимы заказчику.