Как защищают ваши данные в дата-центре А1? В чем уязвимость мобильных? Эти и другие вопросы съемочная группа БЕЛТА задала менеджеру по развитию бизнеса решений информационной безопасности Клавдию Лаптенку.
- Дата-центр А1 в том числе обеспечивает информационную безопасность. Более 8 лет его на базе существует киберцентр безопасности компании А1, который круглосуточно мониторит и реагирует на инциденты внутри не только нашей инфраструктуры, но и клиентской. 24/7 наши специалисты проводят анализ событий не только с рабочей станции, но и с сетевого и телекоммуникационного оборудования.
- Мы взаимодействуем с конечными пользователями не только в рамках каких-то базовых систем защиты информации (антивирус на ПО, система хранения событий информационной безопасности, межсетевые краны), но и специфически, согласно их бизнес-процессам. Например, защищаем от DDoS-атак. Если необходимо проводить дополнительные, более точечные мероприятия, также предоставляем систему защиты от утечек информации: защиту баз данных, шифрование канала связи в рамках выполнения требований законодательства.
Кроме этого, здесь проактивно ищут угрозы в интернете и даркнете, чтобы быстрее обнаруживать злоумышленников, интересующие других базы данных, взломанные аккаунты и скомпрометированные учетные записи. Это нужно, чтобы оповестить пользователей и принять превентивные меры по обеспечению безопасности данных.
Кроме того, есть три классические зоны безопасности: общая территория, административные здания и машинный зал. Все данные разделены между собой разными зонами и уровнями ответственности. Например, некоторые клиенты могут посещать только административное здание, а доступа в машинный зал к своим же активам не имеют. А их сотрудники, специалисты по информационной безопасности и IT-инфраструктуре, могут написать заявку, посетить и непосредственно обслужить свои активы.
Принципы безопасности
- Существует такой подход, называется eat your own dog food. Мы его используем для себя. Перед тем как что-то выводить на рынок либо о чем-то говорить, технологии и продукты мы опробуем на себе. Человеку предоставляется сервис с уже существующей экспертизой, нашими взглядами, рекомендациями и подходами.
- Когда бизнес хочет выполнять требования по информационной безопасности в рамках не только требований закона в Беларуси, но и каких-то международных требований, он должен выполнять как технические, так и организационные меры.
Под техническими подразумевается защита конечных устройств. Причем под конечными рабочими станциями понимаются не только ноутбуки, компьютеры, сервера, но также и мобильные устройства. Потому что современные злоумышленники, воздействуя, не брезгуют уязвимостями мобильных.
- Часто фишинговые кампании, которые проводят на сотрудников, проходят очень хорошо именно из-за того, что пользователи читают не web-версию электронных писем, а мобильные версии. Используя методы обмана и технические особенности мобильных приложений, злоумышленники проникают в сети организаций и наносят достаточно крупный ущерб.
Почему в интернете нельзя никому доверять
- Поэтому между сетями своей организации и сетью Интернет хорошо бы использовать межсетевые экраны. Это устройства, которые позволяют фильтровать и ограничивать трафик пользователей с их рабочих станций в сети Интернет, запрещать и разрешать посещение сайтов. В то же время устройство позволяет обнаруживать вирусы, которые проникают из интернета. Либо подозрительные ресурсы, которые могут являться серверами управления злоумышленников и получить удаленный доступ к вашей организации и взять ее к себе в управление.
Что будет, если не заниматься информационной безопасностью и считать, что вас это не коснется? Возможно, так и произойдет. Но есть так называемые атаки через посредника. И из-за вашей неблагонадежности и попустительства вашу инфраструктуру просто используют для взлома других компаний. И кто-то другой пострадает из-за вашего бездействия.
А как заботятся о сотрудниках?
Но особенно гордятся в компании тем, что думают о сотрудниках и обеспечивают им комфортные условия, чтобы они могли отдохнуть и приятно провести время.
| Подготовлено по видео БЕЛТА. Скриншоты видео.
Читайте также:
Почему люди боятся искусственного интеллекта и какую реальную опасность он может нести?
В какую ловушку могут попасть те, кто рассказывает о своей жизни в соцсетях?