Научная статья на тему 'Влияет ли безопасность на методы управления предприятием?'

Влияет ли безопасность на методы управления предприятием? Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
75
24
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Довер Колин

Работа управляющего служб информационной безопасности одна из самых трудных в любой организации, поскольку постоянно приходится доказывать, что стоимость предприятия зависит от ИТ безопасности. Лучшим управляющим служб информационной безопасности удается внедрять такие системы информационной безопасности, которые почти незаметны для предприятия. Система, приобретенная у единого поставщика, способная обеспечить все потребности заветная мечта подразделений информационной безопасности, мечта, которую McAfee стремится сделать рельностью.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Влияет ли безопасность на методы управления предприятием?»

4 декабря 2011 г. 1:05

Влияет ли безопасность на методы управления предприятием? Работа управляющего служб информационной безопасности — сдоа из самых трудных в любой организации, поскольку постоянно приходится доказывать, что стоимость предприятия зависит от ИТ-безопасности. Лучшим управляющим служб информационной безопасности удается внедрять такие системы информационной безопасности, которые почти незаметны для предприятия. Система, приобретенная у вденого поставщика, способная обеспечить все потребности — заветная мечта подразделений информационной безопасности, мечта, кото- Колин Довер, сматривалась в качестве стратегического фак- мы безопасности разумным стратегическим Старший уттравляоший, тора деятельности предприятия. Некоторые выбором. Представьте себе систему безопас-отдел маркетинга программного продукта считают безопасность неизбежной и зачастую ности предприятия, глубина и масштаб которой Interlock, McAfee, Inc дорогой необходимостью. Принц ипы работы в позволяют отражать самые опосные угрозы се- области обеспечения безопасности обычно на- годняшнего дня и оптимизировать бе зол исправлены на противодействие последним утро- ностъ в масштабах всей инфраструктуры, всех Сегопня совсем непросто обеспечить одно- зам Предпочтение отдается мерам реактивно- устройств и сетей, и что все эти решения постав-временно успех и безопасность предприятия. го (при возникноеен»«і реальных угроз) и такти- ляет едоный поставит. Компания McAfee воэ-Во всем M*f>e предприятия сталкиваются с мае- ческого характера, а не превентивного и стра- главляет это движение, сой проблем: нестабильная экономию, расту- тегического характера. Кроме того, растущее Стратегия опоры на единого поставщика щая когясуренция, изменчивые мировые рь**и, число регулятивных нормативов вьиуждают при оптимизации системы безопасности гюзво-уреэание бюджета, неуверенность потребите- ИТ-службы тратить больше времеш на утоми- ляет уменьшить напряже**іе и найти компро-лей. Управляющие служб информац ионной бе- тельньн процесс ручной работы по обеспече- мисс между обеспечением безопасности, огро-зопосности испытывают давпете со всех сто- нио контроля и соответствия требованиям стан- ниченным бюджетом и ресурсами Прыжок рои. Груттгы лиц, взаімадействующие с пред Дартов безопасности. В условиях обывкхо можно сделать уже сегодо, но прежде необхо-приятием, ощущают острую необходимость предгриятия система управления рисками ИТ- димо выяснить, что коиеретно требуется для пе-уменьшения расходов и раашрения рынка за безопасности состоит из беспорядочного на- рехода к оптимизированной системе безолас-счет освоения новых каналов. Они эффективно бора разрозненных продуктов безопасности ности. используют технологии Web 2.0, применяемые от разных поставщиков. Этим продуктам под Ниже перечислены основы стратегического на интернет-сайтах Twitter и Pacebook, которые силу отразить лмиь одну-две угрозы единовре- оптимизированного подхода к вопросам безо-позеоляют перенести деловую активность в ин- менно, они сложны в управлении и плохо поз- пасности в сравнена с привычным тастичес-тернет, тем временем сокращая команпиро- воляют контролировать общее состояние безо- ким подходом: ео1**^ расходы. Перегруженные работой ИТ- пасности предприятия. Среднестатистическое • Во-первых, система безопасности долж-отдвлы отвечают за организацию безопасное- крупное предприятие зачастую оснащено де- на стать многоярусной за счет подключения ти предприятия и его ценных данных от массы сяткалж различных продуктов и сервисов. Уп- друг к другу процессов и информационных баз сложных ранее неизвестных угроз и за проеер- режление безопасностью становится сложным всех систем и сетей. Установка различных проку соответствия всех процессов внутренним и из-за применения изолированных продуктов и дуктов системы безопасности для каждой от-енешним станрартам безопасности. Они также процессов обеспечения безопасности, кото- дельной угрозы не способствует обеспечению несут фтансовую ответственность. рые истощают ресурсы предприятия, увеличи защиты и сокращению затрат. Заи*ла данных Эта зодача не из легких, однако, дально- вают издержки и создают бреши в системе бе- не может быть ограммена оргатэацией защи-видоые управляющие служб информационной зопасности. Внешние нормативные требования ты лишь для конечных точек, где эти данные на-безопасности и информационных служб гото- и внутренние политики безопасности заставля- ходится. Комплексная система зашиты данных вы по-новому взглянуть на вопросы безопасно- ют ИТ-отделы тратить больше времени на уто- требует целостной защиты всех устройств, сесій. Они ищут новые способы как для комплекс- мительньй процесс ручной работы по обеспе- тей, систем обработки данных и конечюго ного решения задач, стоящих перед предприя- чению соответств*« стандартам контроля безо- оборудования. Подобная мгтеграция помогает тиями, так и для совершенствования безопас- пасности и управления. Такой подход в лучшем достигать целей, которые невозможно достичь ности и уровня соответствия требоважям стан- случае затратен и неэффективен, а в худием — с помощью разрозненных элементов. Перенос дартов безопасности организации в целом препятствует ИТ-службам обеспечивать по- этой стратегии на уровень предприятия поэво- Дилемма: закрыть и отказаться лее рациональное выполнение бизнес-требо-или помочь и вооружил.? Качественный скачок ваний за счет немедленного и эффективного от-Готовы ли управляснще служб информа- Сегодня происходитсерьезньй сдвиг ввос- вето на угрозы, цюнной безопасности или руководители ин- прияла и решении проблем безопасности. Уп- • Д алее, интегрируйте систему обеспече-формаииотых служб, отвлечься от своих сра- равняющие служб информационной безопос- ния соответствия требованиям стандартов в жений и заняться переоценкой ценностей? Ин- ности и информационных служб счлают внед- свой процесс обеспечения безопасности. Не формат»*»**» безопасность нжогда не рас- рение оптимизированной архитектуры систе- важно, стоит ли перед вами задача внутренне-

БЕЗОПАСНОСТЬ

го ИТ-аудита или обеспечен соответствия требованиям внешних стандартов. ИТ-по^аз-деления в любом случае тратят огромное количество времени на сбор сведений и подготовку отчетов для того, чтобы доказать наличие соответствующих мер беэопооюсти. Соответствие требованиям стандартов должно быть встроено в ежедневные процессы обеспечения безопасности предприятия таким образом, чтобы составление отчетов и аудит стати просто результатом рутинной работы ИТ -подразделения

• Выберите прогнозный подход к новым угроза^ используя оперативную информацию об угрозах в реальном времени. Переход от реагирующей системы защиты к оптимизированному состоят*«о может произойти только тогда, когда организация не чувствует себя постатней целью атак. С известными угрозами можно справиться, однако, согласно последним сообщениям, в мире полным ходом и с угрожающей скоростью идет разработка новых и все более опасных эксплойтов. Осознание всей картины угроз дает толчок для перехода от тактики реагирования к стратегии упреждения.

• Управляйте системой безопасности с центральной платформы. ИТ-подразделения тратят огромное количество времени на создание и исполнение внутренних правил безопасности, установку заплаток, выполнение обновлений и созда»*1е отчетов. Стоит возникнуть угрозе, как изолированные продукты системы безопасности с отдельными консолями управления начюкзют посыпать разрозненные сообщения. Приходится вручтую готовить решения и заплатки, которые только отвлекают ресурсы и ведут к неоправданно высоким уровням риска Для эффективного управления процессами безопасности ИТ-подразделению необходим контроль в масштабе всего предприятия, над всеми системами и сетями независимо от их места расположения.

Один поставщик. Множество выгод

Из выиеизложенного ясно, что оптимизированная система безопасности облегчоет зада^ управляющих служб информационной безопасности и информационных служб благодаря всесторонней защите, цетмком охватывающей всю ИТ-инфраструктуру, а также благодаря автоматизированной системе соответствия требованиям стандартов, сокращению издержек и улучшению эффективности эксплуатации, достигаемых с помощью интегрированной и централизованной системы управления Благодаря обширным исследованиям в области глобальных угроз, передовым технологиям и совместимым продуктам, McAfee является едк*гственным поставщиком систем оптимизи-

рованной безопасности. Проанализируем способы достижения этих целей.

• Интегрированная защита сетей систам и данных McAfee предлагает спектр решений для обеспечена всесторонней защиты, которые встраиваются в имеющуюся архитектуру.

• Управление рискам и решения для обеспечения соответствия требованиям стандарта. Решения McAfee помогают автоматизировать процессы составления отчетов по дан-иым ИТ-аудета, а также обеспечивают внедре-те внутренних по/мтик и применение средств контроля за их исполнением, проведение оценки уязвимостей и их устранение. Система McAfee для обнаружения вторжений и анализа поведения позволяет более эффективно устанавливать и выполнять правила, регулируюине доступ к информации.

• Оперативна» инфорлка#* о глобальных угрозах. Система непрерывного вьявления известных и неизвестных угроз в реальном време-

в глобальном масштабе позволяет исследовательской труппе McAfee Labs за миллисекунды рассыпать своим клиентам обновления, на что раньше уходили целые часы и дни.

• Ея+«2Я атхрыттж платформа дпя цонтра-

ностн Архитектура платформы управления, программное обеспечение McAfee® е Policy OrcheslraloK&) (еЮ™) облегчоет wierpaifiio продуктов McAfee и партнеров. Установка этик продуктов, управление ими, а также передача и*<формации о системе безопасности упрощается за счет автоматизации процессов. При этом значительно сокращаются текущие расходы на управление безопасностью, включая затраты на обучение.

• Глобальное партнерство и услуги

McAfee Securiy Innovation Allance содействует развитию партнерских отношений и технологической интеграции со своими стратегическими поставщиками. Партнерство позволяет дополнительно росизфитъ масштаб защиты орган и-3ai3*i, повысить уровень контроля и снизить расходы Эго повькиает оперативность, поскольку партнерские отношения позволяот ИТ-подразделениям намного быстрее откликаться на потребности бизнеса.

• Скорость реагирования повышается, поскольку ИТ-лсдразделения могут спокойно заниматься решением задач организации, например, применением технологий Web 2.0 и корпоративных социальных сетей. Группы JM4 взаимодействуюизне с предприятием, могут использовать устройства и доступ к данным, необходимые им для осуществления своей деятельности без угрозы безопасности А поскольку оптимизированная система безопасности мо-

жет быть “включена" в любой момент и в любой точке, она открьвает новые каналы и рьнки, позволяя поноеаму организовать общение с клиентами и деловыми партнерами.

Успех на практике

Штат Нью-Йорк служит лучиим примером того, как применение решений McAfee для оптимизированной безопасности помогает добиться большей экономии средств за счет улучшения безопасности конечных точек и обеспечения соответствия требованиям стандартов Столкнувшись с многомиллиардным бюджетным дефицитом, штат искал способы сократил» издержки и вто же время защитить свои конечные точки от вирусов, вредонос ных программ и утечки конфиденциальной информеции

В рамках нового подхода к управлению и материально-техническому снабжению, руководство штата установило системы McAfee в качестве стандартных систем антивирусной за-u*i ты на 250 ООО серверах, персональных комгъютерах и ноутбуках в 106 канцеляриях и ведомствах штата. Принятое решение позволило на 75% сократить расходы на лицензирование грограммного обеспечен*1Я систем безопасности д ля конечных точек. Общая экономия штата за три года составила 20 млн. дола Благодаря этому шагу в десятки раз повысился уровень зашиты конечных точек, что в долгосрочной перспективе привело к снижению совокупной стоимости владения (ССВ). Процесс управления безопасностью конечных точек стал проще благодаря наличию единой централизованной консоли. Штат смог реализовать требования по шифрованию всех ПК.

Лучший из возможных миров:

динамичный и безопасный

При наличии открытой, оптимизированной архитектуры безопасности руководили ИТ-служб могут вздохнуть свободно и заняться выполнением текущей работы, зная, что они сделали все необходимое для обеспечения безопасности своей организац ии. Со своей организацией следует работать как с пцательно охраняемым особо важным лщом, помогая предприятию выходеть на новые рынки, осваивать новые каналы сбыта и наход ил» новых клиентов, применяя новые способы работы Система оптимизировачюй безопасности создает лучший из возможных миров, мир безопасный, но денамичньй, мир, в котором организации любого размера — буде в ней 20 или 20 000 сотрудников — могут свободео вступить в новый мир технологий, стимулирующих развитие бизнеса и защищающих их от угроз. А вы готовы сделать этот шаг?

54

T-Comm #3-2010

i Надоели баннеры? Вы всегда можете отключить рекламу.