Диверсификация рисков кибербезопасности в цифровом пространстве

Диверсификация рисков кибербезопасности в цифровом пространстве

Диверсификация рисков кибербезопасности в цифровом пространстве

Диверсификация стала одним из ключевых методов минимизации рисков потерять критически важные корпоративные данные. Есть девять лайфхаков для повышения отказоустойчивости ИТ-инфраструктуры и укрепления защиты от киберугроз, расскажем о них подробнее.

 

 

 

 

 

 

  1. Введение
  2. Девять лайфхаков для диверсификации рисков кибербезопасности
    1. 2.1. Мультиоблачная стратегия
    2. 2.2. Резервирование на уровне ЦОДа
    3. 2.3. Гибридные облачные среды
    4. 2.4. Резервное копирование и восстановление
    5. 2.5. Диверсификация поставщиков и производителей оборудования
    6. 2.6. Сегментация сетевой архитектуры
    7. 2.7. Распределение компетенций внутри команды
    8. 2.8. Регулярные аудиты и оценки рисков кибербезопасности
    9. 2.9. Планы реагирования на инциденты (DRP)
  3. Выводы

Введение

В условиях быстро меняющегося ИТ-ландшафта российские компании всё чаще сталкиваются с вызовами и угрозами в области кибербезопасности, а эффективное управление рисками приобретает ключевое значение для успешной стратегии любой организации. Диверсификация стала одним из ключевых методов минимизации рисков и обеспечения устойчивости ИТ-инфраструктуры, а облачные технологии — важной частью этого подхода. Использование облаков способствует снижению потенциальных угроз, повышению гибкости, масштабируемости и эффективности бизнес-процессов.

Необходимо распределить потенциальные риски между различными компонентами, технологиями, местоположениями и поставщиками для минимизации воздействия отдельного отказа на операционную деятельность компании. В статье описаны девять советов для хорошей диверсификации ИТ-рисков.

Девять лайфхаков для диверсификации рисков кибербезопасности

Мультиоблачная стратегия

Распределение рабочих нагрузок между несколькими провайдерами облачных услуг уменьшает риск простоя или потери данных в случае сбоя у одного из поставщиков. Также при возросшем числе кибератак на различные публичные облака разнесение инфраструктуры по разным провайдерам позволяет серьёзно сократить возможное время недоступности.

Резервирование на уровне ЦОДа

Размещение инфраструктуры в географически разнесённых ЦОДах обеспечивает непрерывность работы информационных систем в случае региональных катастроф, таких как природные катаклизмы, отключение электроэнергии на уровне региона или серьёзные нарушения сетевой связности. Многие облачные провайдеры предоставляют возможность размещения в различных регионах от Калининграда до Владивостока, что при грамотном выборе и планировании площадок нивелирует риски для непрерывности бизнес-процессов в случае возникновения проблем в конкретном регионе. Кроме того, случаи пожаров и веерных отключений внешнего электропитания в центрах обработки данных заставили крупные компании пересмотреть свои подходы. Теперь размещение данных на нескольких региональных площадках стало стандартной практикой.

Гибридные облачные среды

Построение гибридной облачной инфраструктуры, которая включает в себя как публичное облако, так и собственную (on-premise) инфраструктуру, помогает диверсифицировать риски для работоспособности ИТ-системы. Таким образом можно резервировать работу приложений и обеспечить их высокую доступность. Если одна из платформ «упадёт» или будет перегружена, другая продолжит работу без простоев и потерь в производительности.

Кроме того, критически важные и конфиденциальные данные могут храниться на внутренних серверах, где обеспечен более высокий уровень безопасности, а менее значимые данные можно разместить в публичном облаке для оптимизации производительности и масштабируемости.

Гибридный подход обеспечивает высокую доступность, снижение затрат, гибкость и управление рисками, что в итоге позволяет добиться оптимальной производительности ИТ-инфраструктуры компании.

Резервное копирование и восстановление

Регулярное резервное копирование данных и внедрение эффективных планов восстановления после сбоев помогают уменьшить риск потери данных из-за отказа оборудования, кибератак или случайного удаления. Основное правило резервирования остаётся актуальным: необходимо создавать не менее трёх копий, хранить копии файлов как минимум на двух разных типах носителей, а одну копию размещать на удалённой площадке.

Диверсификация поставщиков и производителей оборудования

Работа с несколькими поставщиками и производителями критически важных компонентов инфраструктуры, таких как серверы, СХД, сетевое оборудование и программное обеспечение, снижает зависимость от одного поставщика и уменьшает риск сбоев в цепочке поставок. Это особенно актуально в условиях динамично меняющейся геополитической ситуации, которая напрямую влияет на логистику и возможности поставок в Россию. Так, в феврале этого года под санкции попали российские провайдеры ЦОД.

Сегментация сетевой архитектуры

Сегментирование сети нужно для того, чтобы ограничить распространение вредоносных программ в случае их попадания во внутренний контур. Если один сегмент подвергается атаке, ущерб оставшейся части ИТ-инфраструктуры будет ограничен.

Помимо технической составляющей, человеческий фактор влияет на работу даже самой отказоустойчивой и резервированной инфраструктуры. Поэтому руководителям ИТ-департаментов предприятий крайне важно уделять внимание организации работы технической команды и применять три основных подхода, которые перечислены далее (пункты 7 — 9).

Распределение компетенций внутри команды

Если сразу несколько членов команды имеют опыт и компетенции в различных аспектах управления инфраструктурой, это снижает риск связанный с единственной точкой экспертизы в случае ухода конкретного специалиста. Для этого нужно создать матрицу компетенций и распределения зон ответственности между сотрудниками. Этой информацией можно руководствоваться для принятия решений по новому персоналу, имеющимся сотрудникам, планам обучения, а также для возможности поддержки конкретных технологических решений силами имеющейся команды.

Регулярные аудиты и оценки рисков кибербезопасности

Проведение регулярных аудитов работы технической команды и оценивание рисков помогают проактивно выявлять уязвимости и слабые места в инфраструктуре. Это позволяет решать потенциальные проблемы до того, как они станут критическими. Во многом реализации этого подхода способствуют различные отраслевые сертификации — например, выполнение требований стандартов ISO и PCI DSS. Аудиты становятся регулярными, так как процессы анализируются не только на этапе первоначальной сертификации, но и при дальнейшем подтверждении соответствия стандартам.

Планы реагирования на инциденты (DRP)

Разработка и регулярное тестирование планов реагирования на инциденты гарантирует готовность команды к ликвидации сбоев различных типов без существенного влияния на операционную деятельность компании. Крайне важно правильно определить точки отказа в инфраструктуре и программном обеспечении, разработать эффективные сценарии DRP, а также регулярно проводить учения технической команды. Это помогает специалистам эффективно отрабатывать сбои, минимизировать время простоя и последующего восстановления информационных систем.

Выводы

Комплексная работа с рисками, их диверсификация и минимизация стали неотъемлемой частью жизни большинства современных ИТ-компаний. Использование именно этого подхода на постоянной основе при ежедневной операционной деятельности, а также при принятии стратегических решений по развитию помогает компаниям обеспечивать отказоустойчивую работу имеющихся информационных систем и избегать рисков при реализации амбициозных цифровых стратегий развития.

Полезные ссылки: 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru