вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Мониторинг активности базы данных (DAM)
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Офисные инструменты и пакеты
Смотреть все решения
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Резервное копирование (Backup)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
B2B Platform
Соц.сети
вернуться назад
Вычислительная и сетевая инфраструктура
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита данных
Мониторинг активности базы данных (DAM)
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Бизнес-продуктивность
Офисные инструменты и пакеты
Смотреть все решения
Вычислительная и сетевая инфраструктура
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Резервное копирование (Backup)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
  • Cloud
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
Свободное ПО в банках — persona grata
Все статьи СМИ о нас
26 августа 2021

Свободное ПО в банках — persona grata

Согласно опросам IT-директоров, более 90% из них используют программные продукты с открытым исходным кодом. И хотя о массовом переходе банков на свободное программное обеспечение (СПО) речь еще не идет, Open Source-решения играют в их IT-инфраструктуре заметную роль.

Разговоры о неизбежности цифровой трансформации банковской сферы начались задолго до начала пандемии коронавируса. Тогда речь шла в первую очередь о переносе взаимодействия с клиентами в виртуальную среду, об анализе их активности и формировании на его основе особых, существующих только в этой среде, цифровых предложений для клиентов, преимущественно персонализированных.

Пандемия, потребовавшая перевода части сотрудников на удаленную работу, подтвердила правильность курса кредитно-финансовых организаций на развитие цифровых каналов коммуникаций и продаж и придала ускорение их собственным разработкам цифровых продуктов и сервисов. Поскольку программные продукты на открытом коде корпоративного класса оптимизируют разработку и уменьшают время релиза в некоторых случаях на 80% (данные компании Red Hat), спрос банков на инфраструктурное ПО с открытым исходным кодом, как отмечают участники рынка, в 2020-2021 годах многократно вырос.

 
quote
Л А
Леонид Аникин
директор по развитию подразделения «Mail.ru Цифровые технологии»
И это неудивительно, открытое ПО имеет несколько преимуществ. Одно из основных — отсутствие привязки к конкретному поставщику технологии. Цифровой продукт, созданный на базе СПО, независим от лицензий и “самочувствия” компании-разработчика. Кроме того, при необходимости компания может доработать Open Source-решение и адаптировать его под собственные задачи и требования.

ЗАДАЧИ БАНКОВ И ИХ OPEN SOURCE-РЕШЕНИЯ

Основа основ цифрового банкинга — данные о клиентах, их стратегиях сбережения и накопления, а также о регулярных транзакциях. Их кредитно-финансовые организации собирают, обрабатывают и накапливают в больших объемах, а затем подвергают машинному анализу.

quote
Л А
Леонид Аникин
директор по развитию подразделения «Mail.ru Цифровые технологии»
Большинство задач, связанных со сбором, обработкой и аналитикой больших данных, в той или иной степени завязано на ПО с открытым исходным кодом. К примеру, “озера данных” (хранилища неструктурированных данных) чаще всего имеют в своей основе открытое ПО.

Важно также, что практически все библиотеки и инструменты, которые используются в кредитно-финансовых организациях для машинного обучения, по словам Михаила Максимова, специалиста в области архитектуры ПО Учебного центра Luxoft Training, либо представляют собой программное обеспечение с открытым исходным кодом, либо, являясь проприетарными, имеют Open Source-аналоги. В качестве примера эксперт привел IBM Watson Studio, построенный вокруг RStudio и Spark. По его словам, в этой области вендоры СПО соревнуются в удобстве интеграции различных инструментов, наборе адаптеров для подключения к источникам данных и — важно — в наличии готовых обученных моделей, наполнение которых заказчику никто и никогда не покажет даже за очень большие деньги. 

Задачу повышения вывода новых цифровых продуктов на рынок приходится решать в условиях оптимизации IT-бюджетов, и, как отмечает Вадим Кузьмичев, руководитель департамента разработки прикладных решений IT-компании «Инфосистемы Джет», в этом им помогает свободное программное обеспечение. Помимо этого в зоне ответственности IT-службы любой кредитно-финансовой организации — повышение надежности и доступности банковских систем при снижении стоимости владения средствами мониторинга, анализа, связи и инфраструктурных решений, напомнил эксперт. Добиться этого можно тоже с помощью Open Source-продуктов. В качестве примера Вадим Кузьмичев привел:

  • мониторинг IT-инфраструктуры — решения на основе Zabbix, Prometheus;
  • мониторинг прикладных систем — ElasticSearch, Logstach, Kibana — связки продуктов, ставшей уже классическим решением;
  • шины взаимодействия между Enterprise-системами — RabbitMQ, Apache Kafka;
  • NoSQL базы данных и кэш — Redis, Apache Cassandra;
  • контейнерные платформы — Red Hat OpenShift;
  • СУБД — PostgreSQL, MySQL; 
  • операционные системы — Linux.

ФАКТОРЫ, КОТОРЫЕ СДЕРЖИВАЮТ НЕ ВСЕХ

Долгое время основным фактором, сдерживающим применение решений на базе программного обеспечения с открытым исходным кодом в кредитно-финансовых организациях, были жесткие требования к информационной безопасности.

quote
Д Г
Дмитрий Голубовский
CEO IT-компании TAGES
Так исторически сложилось, что ПО с открытым исходным кодом считается более уязвимым, поскольку этот код изначально доступен всем желающим.

Действительно, ключевая особенность продуктов Open source заключается в том, что их разработка ведется публично, участвовать в этом процессе могут все члены этого профессионального сообщества.

quote
М С
Михаил Соломонов
директор по развитию бизнеса Haulmont
Все данные об актуальных и вновь возникающих ошибках оказываются сразу в публичном поле и при возникновении действительно критических ошибок могут привести к попыткам эксплуатации этих ошибок в целях взлома. Вот почему мы не рекомендуем решать с помощью СПО задачи, связанные с безопасностью периметра организации. Для всех остальных задач есть свои игроки и решения, которые можно использовать.

Впрочем, как считает Иван Соломатин, руководитель направления по развитию бизнеса DevOps\DevSecOps компании Axoft, этот недостаток программного обеспечения с открытым исходным кодом является продолжением его достоинств. 

Помимо того что каждая строка открытого кода доступна для анализа службе внутренней кибербезопасности банка, поставщики решений корпоративного уровня приводят свои программные продукты в соответствие с требованиями регуляторов. Так, инженеры по безопасности Red Hat отвечают за контроль сертификации Red Hat Enterprise Linux и других приложений, а также за их соответствие государственным и коммерческим стандартам безопасности, подтверждает пресс-служба компании.

Иными словами, заключил Дмитрий Голубовский, бастионы старой банковской безопасности практически пали, и кредитно-финансовые организации начали использовать открытые решения.

ИБ-специалисты допускают эксплуатацию решений при условии, что команда проекта, для которого планируется использовать софт, будет активно исправлять все указанные ими уязвимости, если таковые будут найдены, и продукт не будет нарушать принятые регламенты безопасности, согласился с ним Иван Соломатин.

Другие факторы, которые ограничивают использование банками решений на базе Open source, — отсутствие техподдержки со стороны разработчиков программного продукта, не всегда приемлемая стоимость, по которой ее предлагают сторонние компании, в некоторых случаях ограниченный срок жизни поставщика такого ПО. Михаил Соломонов считает, что это вполне преодолимо силами IT-службы банка, если ее руководство готово брать на себя ответственность за создаваемые решения.

СТРАТЕГИЯ ПЕРЕХОДА НА СПО В ОТДЕЛЬНО ВЗЯТОМ БАНКЕ 

Мнения экспертов во многом подтверждает опыт СКБ-банка, который делает ставку на применение аналитики больших данных и технологий машинного обучения в розничном, и корпоративном сегментах.

По словам Дениса Кузнецова, директора департамента цифровых технологий СКБ-банка, в их кредитной организации растет доля бесплатных (или условно бесплатных) операционных систем для серверов, а вот СПО для операционных систем рабочих мест сотрудников пока используется слабо. Также на программное обеспечение с открытым кодом переведены системы мониторинга. Что касается развернутых в банке интеграционных платформ, то на сегодняшний день половина из них проприетарные, а другая — на базе СПО. Делаются шаги к переводу на программное обеспечение с открытым исходным кодом микросервисов и контейнеризации, и это направление движения рассматривается как приоритетное.

quote
Д К
Денис Кузнецов
директор департамента цифровых технологий СКБ-банка
С одной стороны, использование свободного программного обеспечения позволяет экономить, с другой — требует увеличения штата квалифицированных сотрудников: массовое сопровождение бесплатных операционных систем более трудоемко ввиду отсутствия специализированных систем управления.

Как показал проведенный в банке расчет стоимости владения брендовой системой виртуализации и Open source-решением с учетом серьезного увеличения штата его IT-службы и имеющейся нагрузки, продукт на базе программного обеспечения с открытым исходным кодом пока не окупается.

Возможный сценарий дальнейшего внедрения СПО в СКБ-банке, рассчитанный на пятилетнюю перспективу, предполагает:

  • перевод рабочих мест пользователей в виртуальную среду; 
  • использование «тонких клиентов» или компьютеров на базе LINUX-систем для доступа к виртуальным машинам;
  • перевод на СПО офисных приложений;
  • старт проекта по переходу на версии АБС на СПО.

ЕСТЬ СМЫСЛ ВЫБИРАТЬ РОССИЙСКОЕ

Банки относятся к объектам критической информационной инфраструктуры (КИИ), поэтому по распоряжению Минцифры России, им предстоит перевести свою IT-архитектуру на российские решения, напомнил Сергей Трандин, генеральный директор «Базальт СПО». К началу 2024 года банки должны перейти к использованию программного обеспечения отечественной разработки, а к 2025-му произвести соответствующие замены в парке вычислительной техники. При этом понятно, что переход будет плавным и отправными точками для него должны стать истечение лицензии или завершения амортизации программ и устройств.

Надо сказать, что в Едином реестре российского ПО сегодня уже присутствуют отечественные операционные системы мирового класса, готовые к поддержке цифровой инфраструктуры любого масштаба и любой сложности и сертифицированные ФСТЭК. Эти самостоятельные, технологически независимые, санкционно устойчивые российские программные продукты адаптированы к работе с процессорами разных архитектур, включая российские процессоры «Эльбрус», «Байкал», ЭЛВИС. Наглядный пример —  операционная система «Альт», на которой сегодня работают сотни российских организаций, в том числе финансовых.

Более того, на основе программных продуктов из Единого реестра сформированы готовые стеки СПО для целых блоков сквозных бизнес-процессов. Есть стеки для работы с электронной торговой площадкой, для создания типового рабочего места офисного сотрудника, пакет для поддержки корпоративных коммуникаций, а также защищенные стеки для хранения данных.

Пример СКБ-банка говорит о том, что подходить к переводу тех или иных процессов в организации на Open Source нужно взвешенно, с учетом специфики банка, выбранных им приоритетных направлений развития и бюджета IT-службы. Единственно правильного выбора между проприетарным программным обеспечением и продуктами с открытым исходным кодом не существует.

Источник: «Банковское обозрение» 19 августа 2021 года
Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее