img14 декабря 2023 в 11:02

Контроль как фундамент цифровой трансформации

Массовый перевод бизнес-процессов на цифровые рельсы сопровождается беспрецедентным количеством кибератак. Их количество растет ежеквартально, в том числе из-за ухода зарубежных поставщиков решений информационной безопасности (ИБ) с российского рынка. При этом перевод процессов в «цифру» нуждается в качественном мониторинге ИТ-инфраструктуры. И такие решения на российском рынке есть. Об особенностях цифровой трансформации бизнеса, необходимых и достаточных мерах по обеспечению безопасности сопутствующих процессов и о возможностях PAM-систем (Privileged Access Management — контроль привилегированных пользователей) читайте в материале «Телеспутника».

Массовый перевод бизнес-процессов на цифровые рельсы сопровождается беспрецедентным количеством кибератак. Их количество растет ежеквартально, в том числе из-за ухода зарубежных поставщиков решений информационной безопасности (ИБ) с российского рынка. При этом перевод процессов в «цифру» нуждается в качественном мониторинге ИТ-инфраструктуры. И такие решения на российском рынке есть. Об особенностях цифровой трансформации бизнеса, необходимых и достаточных мерах по обеспечению безопасности сопутствующих процессов и о возможностях PAM-систем (Privileged Access Management — контроль привилегированных пользователей) читайте в материале «Телеспутника».

Безопасность прежде всего

Цифровая трансформация подразумевает интеграцию цифровых технологий во все сферы деятельности организации. Например, перевод бумажных документов в электронный формат, автоматизацию бизнес-процессов с помощью технологий искусственного интеллекта или внедрение различных типов программного обеспечения (ПО). Чаще всего трансформация затрагивает сферы e-commerce, информационных технологий (ИТ) и финансовых технологий, но не ограничивается ими. В прикладном смысле цифровая трансформация нужна чтобы повысить производительность, сократить издержки, улучшить эффективность управления бизнесом и усовершенствовать качество услуг.

Цифровые технологии предоставляют возможность кардинально повысить скорость и эффективность работы, а также обеспечить контроль над всеми процессами. Но есть и обратная сторона медали: нередко цифровая инфраструктура становится мишенью для кибератак из-за появления дополнительных точек уязвимости. Так, согласно исследованию компании «Айти Бастион», риски и угрозы в сфере информационной безопасности растут прямо пропорционально снижению контроля бизнес-процессов. Любая операция администрирования или изменения конфигурации, которая связана с высоким уровнем привилегий, может привести к остановке бизнес-процессов, утечкам, компрометации данных, шифрованию информации и другим киберугрозам. Это особенно критично в ситуации, если множество процессов на крупных предприятиях происходят без участия человека. Малейший сбой в ИТ-сервисах, отвечающих, к примеру, за сбыт и логистику, может привести к приостановке бизнеса.

Для поддержания контроля на должном уровне на рынке есть ряд специализированных инструментов, призванных отслеживать информационные уязвимости. Особняком среди них стоят так называемые PAM-системы, предназначенные для комплексной защиты ИТ-инфраструктуры. Система такого класса контролирует все — от внедрения, настройки и обслуживания нового софта до работы уже существующих информационных систем — с целью предотвратить утечки и нарушения работоспособности инфраструктуры.

 

Прозрачность как требование

При переходе на «цифру» повышается требование к прозрачности любых бизнес-процессов. Далеко не каждое PAM-решение способно обеспечить необходимый уровень прозрачности, особенно в силу изменений, связанных с санкциями и уходом зарубежных вендоров с российского рынка. В результате известных геополитических событий ассортимент доступных в России решений такого класса для бизнеса существенно сузился.

А продолжение использования зарубежных PAM-систем чревато неприятными последствиями, так как иностранные разработчики могут в любой момент расторгнуть договоры с российскими партнерами.

В этих условиях компаниям, делающим ставку на цифровую трансформацию бизнеса, необходимо обратить внимание на отечественные аналоги в этой области, предоставляющие не только сопоставимую функциональность, но и имеющие ряд преимуществ.

В качестве примера такого решения можно привести СКДПУ НТ. Эта система предназначена для обеспечения комплексного подхода к контролю доступа привилегированных пользователей ко всем информационным системам предприятия. По словам Константина Родина, руководителя отдела развития продуктов «АйТи Бастион» (компания-разработчик СКДПУ НТ), архитектура решения разработана таким образом, чтобы оно не стало новым, дополнительным и замкнутым элементом в ИТ- и ИБ-инфраструктуре компаний. Благодаря выстраиванию партнерских отношений с различными вендорами, разработчик системы объединяет все элементы ИТ-инфраструктуры заказчика в единую, бесшовную инфраструктуру, в которой каждое из ИТ-решений выполняет конкретные функции и реализует конкретный бизнес-сценарий.

 

Принцип целесообразности

В последнее время все чаще можно услышать от представителей госструктур и руководителей бизнеса о том, как важно наращивать усилия по обеспечению информационной безопасности. Толчком для этого стал рост кибератак на различные секторы экономики в России. При этом далеко не все понимают реальный объем задач, который стоит перед компаниями для защиты своей ИТ-инфраструктуры.

Важно осознавать, что далеко не вся информация является критической, а попытка объять необъятное и защитить абсолютно все приводит к снижению эффективности мер безопасности.

В первую очередь усилия необходимо направлять туда, куда необходимо, то есть защита ИТ-периметра должна исходить из критериев степени ее важности для самого бизнеса.

Например, РАМ-системы призваны защищать особо важные объекты, в том числе те, которые относятся к критической инфраструктуре. К тому же, их функционал включает не только классический контроль за пользователями. С его помощью можно расследовать и урегулировать причины сбоев.

На сегодняшний день российский рынок уже адаптировался к новой реальности и отечественным разработчикам есть, что противопоставить зарубежным ИТ-решениям. В том числе с точки зрения технической поддержки на этапах от внедрения до модификации решения под бизнес-процессы заказчиков и дальнейшего сопровождения проектов. Кроме того, российские поставщики готовы оказывать заказчикам помощь и поддержку в процессе внедрения ПО в ИТ-инфраструктуру, а также обеспечивать безопасный доступ к информационным активам. С большинством зарубежных вендоров такое тесное взаимодействие по понятным причинам не реализуемо.

Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий