Спецпроекты

Безопасность Техника

Из-за геополитики российский бизнес стал планировать ИБ-стратегию на два года вместо пяти

«Инфосистемы Джет» в ежегодном аналитическом отчете отметили снижение горизонта планирования в обеспечении ИБ до 2-3 лет, но при этом почти половина компаний все еще используют устаревшую модель защиты «Замок и ров». Эксперты рассказали об изменении подхода к обеспечению информационной защиты, причинах этих изменений и проблемах при переходе на Zero Trust.

Российский бизнес стал осторожнее

Как стало известно CNews, в 2023 г. российские компании сузили свой горизонт планирования в обеспечении информационной безопасности (ИБ) до 2-3 лет. Об этом «Инфосистемы Джет» рассказали об этом в своем ежегодном аналитическом отчете, который передали редакции.

В нем сказано, что 2022-2023 гг. стали переломными для руководителей департаментов ИБ. «Обострение геополитической ситуации и множество других факторов спровоцировали развитие российского ИБ-рынка и потребовали формирования новых подходов к управлению кибербезопасностью», - заявили эксперты компании «Инфосистемы Джет».

Основным источником данных для отчета стал опрос работников, который проводился преимущественно в крупных компаниях с штатом до 500 работников (68%), а небольшие компании (до 500 сотрудников, но в сфере ИТ) составили 32% выборки.

Российский бизнес адаптируется и меняет стратегии обеспечения ИБ

Ведущий консультант по информационной безопасности «Инфосистемы Джет» Елена Агеева рассказала, что до 2021 г. подавляющее большинство компаний формировали стратегии защиты с перспективой на 4-5 лет.

«Динамичное развитие ИТ-отрасли требует адаптации ИБ к изменениям в технологическом ландшафте для возможности интеграции используемых решений, но помимо этого необходимо учитывать значительное усложнение методов и тактик злоумышленников», - объяснила Елена Агеева.

Устаревшая модель защиты «Замок и ров»

В аналитическом отчете «Инфосистемы Джет» обсуждают три модели защиты ИТ-инфраструктуры: «Замок и ров» (Castle-and-Moat), «Укрепляем существующие рубежи» (Defense in Depth) и модель нулевого доверия (Zero Trust).

Большинство респондентов в отчете предпочитает две классические модели построения архитектуры ИБ: модель защиты периметра «Замок и ров» — 46%, а модель «Укрепляем существующие рубежи» — 52%.

Первая предполагает выстраивание и укрепление защитного периметра вокруг инфраструктуры, вторая – использует несколько слоев защиты для затруднения движения злоумышленника к основной цели, а Zero Trust — что все пользователи/устройства являются недоверенными и перед получением доступа должны пройти проверку.

В модели «Замок и ров» основное внимание уделяется защите периметра, а на базовом уровне предполагается, что все пользователи внутри периметра являются доверенными и не могут быть источником угроз. «Такая стратегия не обеспечивает адекватной и комплексной защиты, поскольку сосредоточена преимущественно на сетевых атаках и не учитывает возможность атаки изнутри», - объяснила основную проблему этой модели Елена Агеева.

По ее словам, злоумышленники могут обойти внешние защитные меры и развивать атаку под видом обычного пользователя, а также не учитывается фактор внутреннего злоумышленника – работника, ставшего жертвой вируса либо настроенного на причинение ущерба организации.

Концепция не успевает за такими трендами индустрии как развитие сложной ИТ-инфраструктуры, рост числа удаленных сотрудником и переход к облачным технологиям.

Модель нулевого доверия и ее проблемы сегодня

В 2023 г. руководители ИБ-департаментов чаще всего следовали стратегии укрепления рубежей. По данным исследователей, модель Zero Trust пока совсем непопулярна: ее используют только 2% опрошенных. «Однако тренд перехода на модель нулевого доверия начал уверенно прослеживаться в прошедшем году в виде реализации ее отдельных принципов», - сказано в отчете.

В процессе внедрения этой модели компании сталкиваются с серьезными вызовами. «Компания должна иметь значительную технологическую зрелость, чтобы обеспечить необходимую базу для выстраивания принципов Zero Trust, и должна быть готова к существенному повышению затрат на подготовку и сопровождение необходимой инфраструктуры», - сказала Елена Агеева.

Помимо этого, реализация модели предполагает высокую техническую и процессную сложность так как необходима переработка текущих решений для возможности оперативного принятия решения о предоставлении доступа.

Таким образом, основные проблемы этой модели заключаются в том, что на сегодняшний день компания находят это дорогим, сложным и ресурсоемким.

Но при этом всем исследователи отмечают точечную реализацию концепции в виде Zero Trust Network Access. «Основными внедряемыми мерами при таком подходе становятся реализация безопасного удаленного доступа к корпоративным ресурсам, микросегментирование сети, которое обеспечивает контроль в каждой из частей корпоративной сети за счет настройки индивидуальных политик контроля», - сказала ведущий эксперт по ИБ «Инфосистемы Джет».

Дмитрий Федонин

Короткая ссылка