ARinteg.ru

  • Москва
  • Ростов-на-Дону
  • Кемерово
  • Новосибирск

  • +7 (495) 221 21 41
  • +7 (863) 320 09 60
  • +7 (384) 221 56 41
  • +7 (495) 221 21 41
ARinteg Вконтакте Дзен ARinteg Arinteg Telegram home print mail site-map               

Информационная безопасность: рейтинг самых перспективных технологий

06.12.2017

Информационная безопасность: рейтинг самых перспективных технологий

«Сосредоточение усилий на обеспечении безопасности периметра [сети] уже устарело. Сейчас в центре внимания должна находиться защита данных; нужно не только уберегать их от киберпреступников, но и гарантировать неизменность соблюдения политики безопасности на всех этапах жизненного цикла данных», — к такому выводу пришли эксперты компании Forrester Research, составившие рейтинг самых востребованных технологий в сфере информационной безопасности.

На гребне волны

В качестве наиболее перспективных выделена триада технологий, находящихся в стадии роста и способных в период от одного года до двух ближайших лет войти в этап равновесия и зрелости. Популярность этих технологий продолжает увеличиваться, а сами они уже сейчас приносят бизнесу наибольшую добавленную стоимость.

В указанную триаду вошли следующие технологии: защита данных в облаках, токенизация и шифрование больших данных. Защита данных в облаках предполагает их шифрование, предваряющее отправку данных в облако; ключи шифрования генерируются и применяются заказчиком, но не провайдером облачных сервисов. Шифрование больших данных призвано уберечь их базы и платформы для обработки от кибератак и утечек; расположение (в облаке или локальной сети) особой роли не играет, зато шифрование тем более необходимо, когда большими данными занимается распределенная компьютерная архитектура.

Токенизация не нуждается в криптографии, поскольку токен сам по себе ценности не представляет и важен лишь как заменитель действительно ценных данных (номеров платежных карт и банковских счетов, например); так фишки в казино заменяют суммы реальных денег, являясь не более чем кусочком пластика. Злоумышленнику токен не интересен и бесполезен, а значит, и шифровать его не надо.

Низкий старт

Три других технологии пока еще борются за свое выживание и менее выгодны бизнесу, но также находятся на подъеме и способны войти в стадию активного роста за один-два года, а то и раньше.

Управление доступом к конфиденциальным данным помогает увидеть, где и в какой форме эти данные хранятся, а также оценить степень их актуальности для избавления от устаревших данных (что в эпоху стремительного роста их объема весьма актуально). Управление согласием пользователей на обработку их данных обеспечивает эффективность идентификации, сегментации и коррекции данных, а управление обеспечением конфиденциальности данных позволяет компаниям соответствовать нормативным актам регуляторов и закладывать соответствующие требования безопасности еще на этапе проектирования ИТ-систем.

О сколько нам открытий чудных…

Две других технологии на первый взгляд прямого отношения к информационной безопасности не имеют. Data discovery выступает как альтернатива BI-решениям, обслуживающая потребности бизнеса, а не ИТ-подразделений в первую очередь. Но эта технология важна для сканирования репозиториев и других ресурсов с целью обнаружения конфиденциальных данных, принятия решений об оптимизации их хранения, а также для составления своеобразной карты того, как и где конкретные бизнес-структуры их используют.

Свою лепту в фундамент информационной безопасности вносят и технологии классификации конфиденциальные данных — уже хотя бы потому, что всё от всего защищать не нужно и невозможно. Гораздо эффективнее сосредоточиться на защите данных, имеющих первостепенную важность, а, чтобы определить степень важности, как раз и требуется классификация.

Ключи для защиты

Две технологии, замыкающие рейтинг, также связаны с криптографией. Это управление ключами шифрования и цифровой подписи в масштабах компании и шифрование на уровне приложений. Отметим, что в новом исследовании Forrester шифрование упоминается часто; например, идет также речь о шифровании файлов и жесткого диска целиком.

Разумеется, оценивать новый рейтинг следует с учетом региональной специфики. Сопоставить подход экспертов Forrester и список актуальных задач, стоящих перед отечественными компаниями, можно, обратившись к обширному каталогу услуг ARinteg. 

Возврат к списку

qrcode
ARinteg Вконтакте   Дзен ARinteg   Arinteg Telegram