4 декабря 2011 г. 1:05
Влияет ли безопасность на методы управления предприятием? Работа управляющего служб информационной безопасности — сдоа из самых трудных в любой организации, поскольку постоянно приходится доказывать, что стоимость предприятия зависит от ИТ-безопасности. Лучшим управляющим служб информационной безопасности удается внедрять такие системы информационной безопасности, которые почти незаметны для предприятия. Система, приобретенная у вденого поставщика, способная обеспечить все потребности — заветная мечта подразделений информационной безопасности, мечта, кото- Колин Довер, сматривалась в качестве стратегического фак- мы безопасности разумным стратегическим Старший уттравляоший, тора деятельности предприятия. Некоторые выбором. Представьте себе систему безопас-отдел маркетинга программного продукта считают безопасность неизбежной и зачастую ности предприятия, глубина и масштаб которой Interlock, McAfee, Inc дорогой необходимостью. Принц ипы работы в позволяют отражать самые опосные угрозы се- области обеспечения безопасности обычно на- годняшнего дня и оптимизировать бе зол исправлены на противодействие последним утро- ностъ в масштабах всей инфраструктуры, всех Сегопня совсем непросто обеспечить одно- зам Предпочтение отдается мерам реактивно- устройств и сетей, и что все эти решения постав-временно успех и безопасность предприятия. го (при возникноеен»«і реальных угроз) и такти- ляет едоный поставит. Компания McAfee воэ-Во всем M*f>e предприятия сталкиваются с мае- ческого характера, а не превентивного и стра- главляет это движение, сой проблем: нестабильная экономию, расту- тегического характера. Кроме того, растущее Стратегия опоры на единого поставщика щая когясуренция, изменчивые мировые рь**и, число регулятивных нормативов вьиуждают при оптимизации системы безопасности гюзво-уреэание бюджета, неуверенность потребите- ИТ-службы тратить больше времеш на утоми- ляет уменьшить напряже**іе и найти компро-лей. Управляющие служб информац ионной бе- тельньн процесс ручной работы по обеспече- мисс между обеспечением безопасности, огро-зопосности испытывают давпете со всех сто- нио контроля и соответствия требованиям стан- ниченным бюджетом и ресурсами Прыжок рои. Груттгы лиц, взаімадействующие с пред Дартов безопасности. В условиях обывкхо можно сделать уже сегодо, но прежде необхо-приятием, ощущают острую необходимость предгриятия система управления рисками ИТ- димо выяснить, что коиеретно требуется для пе-уменьшения расходов и раашрения рынка за безопасности состоит из беспорядочного на- рехода к оптимизированной системе безолас-счет освоения новых каналов. Они эффективно бора разрозненных продуктов безопасности ности. используют технологии Web 2.0, применяемые от разных поставщиков. Этим продуктам под Ниже перечислены основы стратегического на интернет-сайтах Twitter и Pacebook, которые силу отразить лмиь одну-две угрозы единовре- оптимизированного подхода к вопросам безо-позеоляют перенести деловую активность в ин- менно, они сложны в управлении и плохо поз- пасности в сравнена с привычным тастичес-тернет, тем временем сокращая команпиро- воляют контролировать общее состояние безо- ким подходом: ео1**^ расходы. Перегруженные работой ИТ- пасности предприятия. Среднестатистическое • Во-первых, система безопасности долж-отдвлы отвечают за организацию безопасное- крупное предприятие зачастую оснащено де- на стать многоярусной за счет подключения ти предприятия и его ценных данных от массы сяткалж различных продуктов и сервисов. Уп- друг к другу процессов и информационных баз сложных ранее неизвестных угроз и за проеер- режление безопасностью становится сложным всех систем и сетей. Установка различных проку соответствия всех процессов внутренним и из-за применения изолированных продуктов и дуктов системы безопасности для каждой от-енешним станрартам безопасности. Они также процессов обеспечения безопасности, кото- дельной угрозы не способствует обеспечению несут фтансовую ответственность. рые истощают ресурсы предприятия, увеличи защиты и сокращению затрат. Заи*ла данных Эта зодача не из легких, однако, дально- вают издержки и создают бреши в системе бе- не может быть ограммена оргатэацией защи-видоые управляющие служб информационной зопасности. Внешние нормативные требования ты лишь для конечных точек, где эти данные на-безопасности и информационных служб гото- и внутренние политики безопасности заставля- ходится. Комплексная система зашиты данных вы по-новому взглянуть на вопросы безопасно- ют ИТ-отделы тратить больше времени на уто- требует целостной защиты всех устройств, сесій. Они ищут новые способы как для комплекс- мительньй процесс ручной работы по обеспе- тей, систем обработки данных и конечюго ного решения задач, стоящих перед предприя- чению соответств*« стандартам контроля безо- оборудования. Подобная мгтеграция помогает тиями, так и для совершенствования безопас- пасности и управления. Такой подход в лучшем достигать целей, которые невозможно достичь ности и уровня соответствия требоважям стан- случае затратен и неэффективен, а в худием — с помощью разрозненных элементов. Перенос дартов безопасности организации в целом препятствует ИТ-службам обеспечивать по- этой стратегии на уровень предприятия поэво- Дилемма: закрыть и отказаться лее рациональное выполнение бизнес-требо-или помочь и вооружил.? Качественный скачок ваний за счет немедленного и эффективного от-Готовы ли управляснще служб информа- Сегодня происходитсерьезньй сдвиг ввос- вето на угрозы, цюнной безопасности или руководители ин- прияла и решении проблем безопасности. Уп- • Д алее, интегрируйте систему обеспече-формаииотых служб, отвлечься от своих сра- равняющие служб информационной безопос- ния соответствия требованиям стандартов в жений и заняться переоценкой ценностей? Ин- ности и информационных служб счлают внед- свой процесс обеспечения безопасности. Не формат»*»**» безопасность нжогда не рас- рение оптимизированной архитектуры систе- важно, стоит ли перед вами задача внутренне-
БЕЗОПАСНОСТЬ
го ИТ-аудита или обеспечен соответствия требованиям внешних стандартов. ИТ-по^аз-деления в любом случае тратят огромное количество времени на сбор сведений и подготовку отчетов для того, чтобы доказать наличие соответствующих мер беэопооюсти. Соответствие требованиям стандартов должно быть встроено в ежедневные процессы обеспечения безопасности предприятия таким образом, чтобы составление отчетов и аудит стати просто результатом рутинной работы ИТ -подразделения
• Выберите прогнозный подход к новым угроза^ используя оперативную информацию об угрозах в реальном времени. Переход от реагирующей системы защиты к оптимизированному состоят*«о может произойти только тогда, когда организация не чувствует себя постатней целью атак. С известными угрозами можно справиться, однако, согласно последним сообщениям, в мире полным ходом и с угрожающей скоростью идет разработка новых и все более опасных эксплойтов. Осознание всей картины угроз дает толчок для перехода от тактики реагирования к стратегии упреждения.
• Управляйте системой безопасности с центральной платформы. ИТ-подразделения тратят огромное количество времени на создание и исполнение внутренних правил безопасности, установку заплаток, выполнение обновлений и созда»*1е отчетов. Стоит возникнуть угрозе, как изолированные продукты системы безопасности с отдельными консолями управления начюкзют посыпать разрозненные сообщения. Приходится вручтую готовить решения и заплатки, которые только отвлекают ресурсы и ведут к неоправданно высоким уровням риска Для эффективного управления процессами безопасности ИТ-подразделению необходим контроль в масштабе всего предприятия, над всеми системами и сетями независимо от их места расположения.
Один поставщик. Множество выгод
Из выиеизложенного ясно, что оптимизированная система безопасности облегчоет зада^ управляющих служб информационной безопасности и информационных служб благодаря всесторонней защите, цетмком охватывающей всю ИТ-инфраструктуру, а также благодаря автоматизированной системе соответствия требованиям стандартов, сокращению издержек и улучшению эффективности эксплуатации, достигаемых с помощью интегрированной и централизованной системы управления Благодаря обширным исследованиям в области глобальных угроз, передовым технологиям и совместимым продуктам, McAfee является едк*гственным поставщиком систем оптимизи-
рованной безопасности. Проанализируем способы достижения этих целей.
• Интегрированная защита сетей систам и данных McAfee предлагает спектр решений для обеспечена всесторонней защиты, которые встраиваются в имеющуюся архитектуру.
• Управление рискам и решения для обеспечения соответствия требованиям стандарта. Решения McAfee помогают автоматизировать процессы составления отчетов по дан-иым ИТ-аудета, а также обеспечивают внедре-те внутренних по/мтик и применение средств контроля за их исполнением, проведение оценки уязвимостей и их устранение. Система McAfee для обнаружения вторжений и анализа поведения позволяет более эффективно устанавливать и выполнять правила, регулируюине доступ к информации.
• Оперативна» инфорлка#* о глобальных угрозах. Система непрерывного вьявления известных и неизвестных угроз в реальном време-
в глобальном масштабе позволяет исследовательской труппе McAfee Labs за миллисекунды рассыпать своим клиентам обновления, на что раньше уходили целые часы и дни.
• Ея+«2Я атхрыттж платформа дпя цонтра-
ностн Архитектура платформы управления, программное обеспечение McAfee® е Policy OrcheslraloK&) (еЮ™) облегчоет wierpaifiio продуктов McAfee и партнеров. Установка этик продуктов, управление ими, а также передача и*<формации о системе безопасности упрощается за счет автоматизации процессов. При этом значительно сокращаются текущие расходы на управление безопасностью, включая затраты на обучение.
• Глобальное партнерство и услуги
McAfee Securiy Innovation Allance содействует развитию партнерских отношений и технологической интеграции со своими стратегическими поставщиками. Партнерство позволяет дополнительно росизфитъ масштаб защиты орган и-3ai3*i, повысить уровень контроля и снизить расходы Эго повькиает оперативность, поскольку партнерские отношения позволяот ИТ-подразделениям намного быстрее откликаться на потребности бизнеса.
• Скорость реагирования повышается, поскольку ИТ-лсдразделения могут спокойно заниматься решением задач организации, например, применением технологий Web 2.0 и корпоративных социальных сетей. Группы JM4 взаимодействуюизне с предприятием, могут использовать устройства и доступ к данным, необходимые им для осуществления своей деятельности без угрозы безопасности А поскольку оптимизированная система безопасности мо-
жет быть “включена" в любой момент и в любой точке, она открьвает новые каналы и рьнки, позволяя поноеаму организовать общение с клиентами и деловыми партнерами.
Успех на практике
Штат Нью-Йорк служит лучиим примером того, как применение решений McAfee для оптимизированной безопасности помогает добиться большей экономии средств за счет улучшения безопасности конечных точек и обеспечения соответствия требованиям стандартов Столкнувшись с многомиллиардным бюджетным дефицитом, штат искал способы сократил» издержки и вто же время защитить свои конечные точки от вирусов, вредонос ных программ и утечки конфиденциальной информеции
В рамках нового подхода к управлению и материально-техническому снабжению, руководство штата установило системы McAfee в качестве стандартных систем антивирусной за-u*i ты на 250 ООО серверах, персональных комгъютерах и ноутбуках в 106 канцеляриях и ведомствах штата. Принятое решение позволило на 75% сократить расходы на лицензирование грограммного обеспечен*1Я систем безопасности д ля конечных точек. Общая экономия штата за три года составила 20 млн. дола Благодаря этому шагу в десятки раз повысился уровень зашиты конечных точек, что в долгосрочной перспективе привело к снижению совокупной стоимости владения (ССВ). Процесс управления безопасностью конечных точек стал проще благодаря наличию единой централизованной консоли. Штат смог реализовать требования по шифрованию всех ПК.
Лучший из возможных миров:
динамичный и безопасный
При наличии открытой, оптимизированной архитектуры безопасности руководили ИТ-служб могут вздохнуть свободно и заняться выполнением текущей работы, зная, что они сделали все необходимое для обеспечения безопасности своей организац ии. Со своей организацией следует работать как с пцательно охраняемым особо важным лщом, помогая предприятию выходеть на новые рынки, осваивать новые каналы сбыта и наход ил» новых клиентов, применяя новые способы работы Система оптимизировачюй безопасности создает лучший из возможных миров, мир безопасный, но денамичньй, мир, в котором организации любого размера — буде в ней 20 или 20 000 сотрудников — могут свободео вступить в новый мир технологий, стимулирующих развитие бизнеса и защищающих их от угроз. А вы готовы сделать этот шаг?
54
T-Comm #3-2010