Только 35% российских предприятий внедряют системы защиты информации, как сообщают эксперты в сфере кибербезопасности. Большинство организаций ограничиваются стандартными мерами, подходя к вопросу поверхностно и не уделяя должного внимания специализированному ПО. Кроме того, руководство компаний не всегда осознает важность рекомендаций отделов информационной безопасности, пытаясь сократить расходы. Подробнее о том, какие отрасли нуждаются в узкоспециализированных решениях и какие варианты существуют, читайте в материале «Известий».
Методы защиты данныхСогласно исследованию группы «Гарда», лишь треть российских компаний внедряют программы для защиты информации. Аналитики отмечают: бизнес сосредоточен на предотвращении утечек и контроле доступа, но игнорирует специализированные инструменты для защиты баз данных.
Среди популярных средств защиты лидируют системы класса DLP (предотвращение утечек данных) и DAG/DCAP (управление доступом и аудит безопасности данных).
«Однако решения типа DBF (брандмауэры для баз данных) применяются гораздо реже, что объясняется недостаточной осведомленностью об их возможностях, несмотря на высокую эффективность», — говорится в отчете.
Эксперты также указывают на слабую координацию между руководством и ИБ-отделами.
Алексей Козлов, ведущий аналитик «Спикател», подтвердил, что компании чаще используют базовые средства защиты, игнорируя узкоспециализированные инструменты.
— Это связано с желанием минимизировать очевидные риски — утечки, вирусы, внешние атаки — и формально выполнить требования регуляторов, таких как законы о персональных данных и КИИ, — пояснил он. — В итоге бизнес ограничивается антивирусами, DLP и файрволами, не доходя до более эффективных решений.
По его словам, проблема кроется в недостатке знаний, ресурсов и концентрации на видимых угрозах, тогда как атаки на уровне данных остаются без внимания.
— Базовые решения проще обосновать перед руководством, а специализированные требуют глубокого понимания архитектуры и процессов, — отметил Козлов. — В результате возникают уязвимости, приводящие к незаметным утечкам. Часто компании задумываются о специализированных инструментах только после серьезных инцидентов.
Денис Полянский из Selectel подчеркнул, что многие компании остаются на базовом уровне защиты.
— Основные причины — отсутствие стратегии безопасности и KPI, а также разрыв между бизнес-целями и ИБ-подразделениями, — сказал он. — Компании формально выполняют требования, но не идут дальше.
Например, если закон не обязывает использовать DLP, организации не внедряют его. Также сказывается нехватка специалистов и бюджета.
Сферы, требующие специализированных решенийЭксперты рекомендуют активнее внедрять брандмауэры для баз данных (DBF) и системы мониторинга активности (DAM), которые отслеживают подозрительные операции.
— Также недооцениваются токенизация, шифрование с сохранением формата (FPE) и управление безопасностью в облаках (DSPM), — добавил Козлов. — Эти технологии редко применяются, но значительно снижают риски.
Денис Полянский отметил, что в некоторых отраслях универсальные решения неэффективны.
— Например, в ТЭК, где высоки риски промышленного шпионажа. Также специализированные инструменты нужны в финансах, e-commerce и телекоме из-за большого объема конфиденциальных данных, — сказал он.
— Узкие решения критичны там, где цена ошибки высока: ТЭК, транспорт, здравоохранение, телеком и крупные торговые платформы, — подчеркнул эксперт.
Алексей Макаркин из DataSpace Cloud добавил, что даже при аутсорсинге защиты компании должны контролировать безопасность своей инфраструктуры.
— Облачный провайдер защищает платформу, но клиент отвечает за свою виртуальную среду. Без микросегментирования и мониторинга риски остаются, — пояснил он.
Павел Кузнецов из «Гарды» отметил, что ситуация улучшается благодаря госрегулированию.
— «Двоечников» почти не осталось, но большинство компаний — «троечники». Безопасность — это постоянный процесс, а не разовое действие, — сказал он.
Дмитрий Марков из VisionLabs сообщил, что интерес к специализированным решениям растет, особенно в финансовом секторе.
Кузнецов также рекомендовал использовать маскирование данных при тестировании, чтобы минимизировать последствия утечек.