вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Приватность бизнес-коммуникаций набирает обороты
Все новости
28 декабря 2022
Anwork

Приватность бизнес-коммуникаций набирает обороты

Недавно произошла очередная утечка персональных данных из WhatsApp, только в этот раз более 500 млн учетных записей оказались в открытых источниках и базе даркнета, 10 млн из которых принадлежат пользователям из России.  Каковы последствия такой масштабной утечки, экспертам еще предстоит оценить.

Не секрет, что многие представители делового мира используют в работе популярные мессенджеры для решения срочных вопросов, обмениваются файлами, делятся скринами, документами и передают “чувствительные корпоративные данные” вовне. Это также подтверждает опрос Superjob - 74% россиян используют WhatsApp в служебных целях. Стихийный и массовый перевод рабочей связи в мессенджеры и социальные сети случился еще в 2020, тогда пандемия вскрыла слабые места сегмента корпоративных коммуникаций. 

О том, как обстоят дела с отечественными мессенджерами сегодня, как подобрать подходящее решение и почему компании не торопятся менять привычную «зеленую иконку», обсудили Игорь Тюкачев, руководитель отдела развития бизнеса продуктов ИБ Axoft и Роман Мискевич, технический директор Anwork, который также поделился одним из кейсов внедрения приложения. 

 

Обзор ситуации на рынке

C точки зрения зрелости решений, сегмент корпоративных коммуникаций находится в стадии формирования. При этом спрос на отечественные продукты стремительно растет. По прогнозам аналитиков tada.team, объем рынка софта для бизнес-коммуникаций составит до 100 млрд руб. в ближайшие три года.

quote
Игорь Тюкачев
Игорь Тюкачев
руководитель отдела развития бизнеса продуктов ИБ Axoft
Безусловно, такой рост обусловлен освобождением ниши иностранными корпорациями. На рынке есть отечественные приложения, которые не только могут быть “гибко” встроены в процессы бизнеса, но и предоставить серьезный уровень защиты. К примеру, в нашем портфеле присутствуют решения, обеспечивающие шифрование каналов, не хранят информацию на промежуточных серверах и сертифицированы ФСТЭК.

Эксперты также отмечают тенденцию на сегментацию рынка корпоративных мессенджеров. В зависимости от сферы деятельности и задач организации могут использоваться разные средства коммуникации. Поэтому если перед бизнесом встал вопрос о подборе аналога иностранного решения, то для начала стоит определиться, в каких целях будет использоваться приложение и какой функционал необходим. Например, это может быть простое обеспечение связи с сотрудниками вне корпоративного периметра, быстро и дешево. 

quote
Р М
Роман Мискевич
технический директор Anwork
В определенный момент WhatsApp стал активно использоваться, в том числе и для работы. Стоимость такого общения практически сведена к нулю, а вопрос защиты данных пользователей от злоумышленников и ответственности за их утечку не является приоритетным. При этом мы видим, что количество взломов растет в геометрической прогрессии, и некоторые компании, у которых есть ресурсы и возможности, пытаются разработать собственные решения для защиты своего, скажем так, внешнего периметра.

Если все же сохранность, конфиденциальность информации, являются приоритетом, то нужно определить, какие данные следует защитить в первую очередь. Ведь это могут быть не только рабочие звонки, переписка, фото или документы, но и геопозиция, платежная информация, контакты в записной книжке, клиентские базы и другие данные, включая метаданные.

quote
Игорь Тюкачев
Игорь Тюкачев
руководитель отдела развития бизнеса продуктов ИБ Axoft
Имеет смысл использовать решения, которые не хранят переписку у себя и не позволяют деанонимизировать пользователей, например, по номеру телефона. Если мы говорим про решения для B2B, то они могут работать на серверах вендора или на инфраструктуре заказчика. И если для SMB допустимо хранить данные на стороне производителя, так как уровень ИБ-зрелости примерно одинаковый, то крупному бизнесу стоит все держать на своей стороне.

Проблемы киберкультуры или ответственности?

При рассмотрении вопроса о важности защиты данных и использования надежных платформ, стоит учитывать социальные паттерны, которые сформировали определенное отношение к мессенджерам в бизнес-среде. Одним из таких паттернов незрелости рынка является тот факт, что компании пока не готовы приоритизировать безопасность онлайн-коммуникаций. К такому выводу пришли аналитики Anwork в ходе опроса, в котором приняли участие более 100 руководителей высшего и среднего звена, работающих с высокочувствительной информацией. 

70% респондентов считают, что безопасность не так важна, поскольку им нечего скрывать. Также интересно было узнать, как сами опрашиваемые воспринимают поведение других людей при защищенном обмене данными. Например, использование шифрования для рабочих секретов 80% воспринимают как «оправданное», а для общих или личных - как «параноидальное».  Но, при этом никто из участников опроса не хотел бы, чтобы его коммуникации были доступны разработчикам мессенджера, а коммерческие данные, которыми он обменивается, оказались в открытом доступе. 

Привычка пользоваться распространёнными приложениями стерла грань между личными коммуникациями и рабочими.  Поэтому разработчикам необходимо не только обеспечивать защиту на начальном этапе взаимодействия с заказчиками, но и проводить разъяснительную работу. Ведь если пользователю непонятно, как система работает, то это автоматически снижает доверие к инструменту.

 

Все ли так страшно на практике?

Несмотря на неоднозначное отношение к использованию защищенных мессенджеров, компании с критической инфраструктурой осознают серьезность рисков утечки данных и полной их потери. Поэтому готовы идти на сложные трансформации и потратить 7-14 дней на внедрение нового решения. Именно столько времени потребовалось разработчикам приложения Anwork, чтобы внедрить конфиденциальную систему онлайн-коммуникации среди руководителей одной из крупнейших энергетических компаний страны. 

Для заказчика важно было обеспечить тотальную безопасность корпоративного общения для передачи “чувствительной информации”. Также необходима была защита от спама и таргетированной рекламы, которая собирает данные о пользователях, включая их переписку. Подобная информация - легкая добыча для хакеров, ее могут украсть, перепродать конкурентам или использовать для шантажа. Дополнительным требованием было наличие удобного и понятного интерфейса, а также простого планировщика с возможностью назначать встречи, ответственных за переговоры, контролировать процессы таким образом, чтобы не отвлекаться на  микроменеджмент, но быть в курсе всех сроков и результатов.

Разработчики ПО применили сквозное (End-to-End) шифрование для всех функций по умолчанию. Обмен данными происходит в закрытых группах, для этого инициатор коммуникации создает эту группу и отправляет участнику специальный код приглашения. Получатель вводит этот код в своем приложении и, попав в соответствующую группу, может начинать обмен данными. Вся коммуникация шифруется и отправляется на сервер, он пересылает информацию, не читая и не сохраняя ее. Данные хранятся на устройствах пользователей ограниченное время в зашифрованном виде – от 1 до 14 дней. Дополнительной защитой коммуникаций является механизм двустороннего SSL-pinning. 

Процесс внедрения решения максимально прост и удобен и с точки зрения технической реализации, дополнительное оборудование не требуется, так же, как и выделенные специалисты на техподдержку внутри компании. Нужно просто установить приложение и ввести лицензионный ключ. 

quote
Р М
Роман Мискевич
технический директор Anwork
Единственной сложностью при реализации проекта, на наш взгляд, стали сроки. Была задача – внедрить продукт и проверить его готовность для эксплуатации в течение 7 дней. Но поскольку застать на местах десятки занятых топ-менеджеров было не просто, приходилось договариваться об онлайн-встречах, чтобы каждому сотруднику показать принцип работы с решением. С линейными руководителями вопрос был решен за 3 рабочих дня. В целом, софт был установлен за 2 недели.

Вместо заключения

Сложности перехода на новые решения зачастую связаны с психологическим барьером, особенно это характерно для прикладного ПО. Привычный интерфейс, понятный функционал, доступность приложения, быстрота в использовании - переучиваться работать с другим софтом не все сразу готовы. К сожалению, во многих случаях «негативным» драйвером становится кража данных или их утечка, когда предпринимать какие-то действия уже поздно. 

Чтобы не доводить ситуацию до «точки невозврата», компаниям необходимо выходить из зоны комфорта, менять привычные схемы коммуникаций. И здесь стоит начать с внутрикорпоративной культуры, проводить системную работу с сотрудниками. Это позволит направить процесс внешних коммуникаций в нужное русло и выстроить работу по новым стандартам.

Таким образом, системный и комплексный подход к выстраиванию информационной безопасности организации, изменение подхода к корпоративному общению и формирование осознанной киберкультуры - необходимые элементы сегодня для обеспечения надежной защиты бизнес-активов. 

Источник CISOCLUB.ru

Поделиться

Другие новости

20 июня
«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК
«Софтлайн Решения», поставщик продуктов и услуг в области цифровой трансформации и информационной безопасности, и центр экспертизы и дистрибуции цифровых технологий Axoft реализовали комплексный проект по защите «Уральской энергетической строительной компании» (УЭСК) от кибератак после инцидента с шифрованием данных.
19 июня
Axoft: решения Start X помогут минимизировать риски человеческого фактора и повысить безопасность разработки
Axoft подписал дистрибьюторское соглашение с разработчиком программного обеспечения в сфере кибербезопасности Start X (ООО «Антифишинг»).
18 июня
Пять серверов OpenYard вошли в реестр Минпромторга
Минпромторг РФ включил в реестр российской промышленной продукции сразу пять моделей серверов четвертого и пятого поколения от компании OpenYard — по итогам проведенной экспертизы в него вошли конфигурации из семейств RS102I и RS202I.
17 июня
Axoft начал сотрудничество с разработчиком решений класса GRC
Центр экспертизы и дистрибуции цифровых технологий Axoft и производитель корпоративных IT-решений, компания «Технологии. Автоматизация. Бизнес.», объявляют о старте сотрудничества.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее