Хотите узнать, как защищают ваши данные в дата-центре А1? Мы все выяснили

2024-11-29 19:15
Как защищают ваши данные в дата-центре А1? В чем уязвимость мобильных? Эти и другие вопросы съемочная группа БЕЛТА задала менеджеру по развитию бизнеса решений информационной безопасности Клавдию Лаптенку.
- Дата-центр А1 в том числе обеспечивает информационную безопасность. Более 8 лет его на базе существует киберцентр безопасности компании А1, который круглосуточно мониторит и реагирует на инциденты внутри не только нашей инфраструктуры, но и клиентской. 24/7 наши специалисты проводят анализ событий не только с рабочей станции, но и с сетевого и телекоммуникационного оборудования.
Здесь получают информацию по рискам и угрозам, способам и методам действия злоумышленников от взаимодействующих органов и партнеров. И принимают все возможные меры по минимизации рисков и ущерба для клиентов. 15 марта 2024 года была получена аттестация от оперативно-аналитического центра, которая дала возможность предоставлять услуги всем компаниям и организациям в Беларуси.
- Мы взаимодействуем с конечными пользователями не только в рамках каких-то базовых систем защиты информации (антивирус на ПО, система хранения событий информационной безопасности, межсетевые краны), но и специфически, согласно их бизнес-процессам. Например, защищаем от DDoS-атак. Если необходимо проводить дополнительные, более точечные мероприятия, также предоставляем систему защиты от утечек информации: защиту баз данных, шифрование канала связи в рамках выполнения требований законодательства.
Кроме этого, здесь проактивно ищут угрозы в интернете и даркнете, чтобы быстрее обнаруживать злоумышленников, интересующие других базы данных, взломанные аккаунты и скомпрометированные учетные записи. Это нужно, чтобы оповестить пользователей и принять превентивные меры по обеспечению безопасности данных.
- Когда мы говорим про информационную безопасность, имеем в виду не только цифровые данные. Но и физическую защиту того, что находится внутри дата-центра, и того, что его окружает. Периметр защищен специальными вибрационными каналами, которые позволяют зафиксировать передвижение возле охраняемой территории либо пересечение ее, чтобы оповестить охрану о нарушении периметра.
Кроме того, есть три классические зоны безопасности: общая территория, административные здания и машинный зал. Все данные разделены между собой разными зонами и уровнями ответственности. Например, некоторые клиенты могут посещать только административное здание, а доступа в машинный зал к своим же активам не имеют. А их сотрудники, специалисты по информационной безопасности и IT-инфраструктуре, могут написать заявку, посетить и непосредственно обслужить свои активы.
Принципы безопасности
- Существует такой подход, называется eat your own dog food. Мы его используем для себя. Перед тем как что-то выводить на рынок либо о чем-то говорить, технологии и продукты мы опробуем на себе. Человеку предоставляется сервис с уже существующей экспертизой, нашими взглядами, рекомендациями и подходами.
Еще один подход носит название Secure by Design. Это значит, что при создании информационной системы во главе стоит безопасность.- Когда бизнес хочет выполнять требования по информационной безопасности в рамках не только требований закона в Беларуси, но и каких-то международных требований, он должен выполнять как технические, так и организационные меры.
Под техническими подразумевается защита конечных устройств. Причем под конечными рабочими станциями понимаются не только ноутбуки, компьютеры, сервера, но также и мобильные устройства. Потому что современные злоумышленники, воздействуя, не брезгуют уязвимостями мобильных.
- Часто фишинговые кампании, которые проводят на сотрудников, проходят очень хорошо именно из-за того, что пользователи читают не web-версию электронных писем, а мобильные версии. Используя методы обмана и технические особенности мобильных приложений, злоумышленники проникают в сети организаций и наносят достаточно крупный ущерб.
Почему в интернете нельзя никому доверять
По словам Клавдия Лаптенка, любой компании будет очень хорошо использовать описанные выше подходы в сфере безопасности и не доверять никому. Особенно в интернете.
- Поэтому между сетями своей организации и сетью Интернет хорошо бы использовать межсетевые экраны. Это устройства, которые позволяют фильтровать и ограничивать трафик пользователей с их рабочих станций в сети Интернет, запрещать и разрешать посещение сайтов. В то же время устройство позволяет обнаруживать вирусы, которые проникают из интернета. Либо подозрительные ресурсы, которые могут являться серверами управления злоумышленников и получить удаленный доступ к вашей организации и взять ее к себе в управление.
Что будет, если не заниматься информационной безопасностью и считать, что вас это не коснется? Возможно, так и произойдет. Но есть так называемые атаки через посредника. И из-за вашей неблагонадежности и попустительства вашу инфраструктуру просто используют для взлома других компаний. И кто-то другой пострадает из-за вашего бездействия.
А как заботятся о сотрудниках?
- Наш дата-центр оснащен по последнему слову техники. Кроме этого, мы отдельное внимание уделяем сотрудникам, организации их рабочих мест. Два монитора, несколько компьютеров, ноутбуки, периферийное оборудование, системы хранения данных, межсетевые экраны - все они могут использовать в рамках проведения теста.Но особенно гордятся в компании тем, что думают о сотрудниках и обеспечивают им комфортные условия, чтобы они могли отдохнуть и приятно провести время.| Подготовлено по видео БЕЛТА. Скриншоты видео.
Читайте также:
"Фото директора, его данные. Как не верить?" Вот как работает новая схема обманаПочему люди боятся искусственного интеллекта и какую реальную опасность он может нести?В какую ловушку могут попасть те, кто рассказывает о своей жизни в соцсетях?