Как «приготовить» настоящий SOC? − Простой рецепт

[Тема номера]

 Эльман Бейбутов, руководитель направления безопасности БД и SOC Центра информационной безопасности, компания «Инфосистемы Джет» Говорят: создать SOC сложно. Однако давайте разберемся, какие проблемы возникают при построении SOC и какие пути их решения существуют. Любая крупная компания, внедряющая по две-три актуальных системы ИБ ежегодно, сталкивается с необходимостью автоматизированного разбора сотен миллионов событий в день. Наиболее крупные из них уже сейчас строят и масштабируют свои SIEM, выделяют специалистов, разрабатывают регулирующие документы. И у них, как у настоящих оптимистов, стакан SOC’а наполовину полон. Основа SOC: технологии, люди, процессы Три кита, на которых держится SOC, − SIEM (технологическая платформа), персонал и процессы. Выбор SIEM − зачастую самый простой и достижимый результат. На нашем рынке представлены пять производителей, чьи системы можно взять на тестирование, разобраться в тонкостях интерфейсов, отличиях подходов к разработке правил корреляции и управления инцидентами. При этом стоит учесть понимание каждым производителем концепции Next Generation SIEM – лакмусовой бумажки, отображающей зрелость идей и технологий. По подходу к управлению инцидентами решения условно можно разделить на три группы: готовые реализовать любую прикладную задачу ИБ и имеющие для этого продуманный интерфейс, оптимизированные алгоритмы и логику; базирующиеся на собственном высокопроизводительном оборудовании и «перемалывающие» огромные потоки событий в секунду. Это упрощает задачу фильтрации данных, но может «замусорить» систему […]



Охлаждение ЦОД: традиционный vs. современный подход к прокладке трубопроводов

Connect WIT

Изабель Рочау, менеджер по продуктам в области решений для охлаждения залов, компания Schneider Electric Недавно в центрах обработки данных наметилась тенденция к отказу от фальшполов и установке оборудования на обычном полу. Одним из результатов этой тенденции стало более частое размещение трубопроводов под потолком. Утечки в трубах под потолком с гораздо большей вероятностью могут привести к простоям системы и повреждениям, чем утечки в трубах под полом. В связи с этим назрела необходимость в системе трубопроводов, лучше защищенной от утечек. Другая новая тенденция в конструировании ЦОД – размещение средств охлаждения в рядах ИТ-оборудования или в отдельных стойках, а не на уровне зала. Это увеличивает удельную мощность и экономит электроэнергию. Для этого требуется более надежная, модульная и масштабируемая система прокладки трубопроводов. Использование трубопроводов из жесткой меди или углеродистой стали – традиционный подход к созданию центров обработки данных. Жесткие трубы требуют резьбовых, фланцевых, сварных или паяных соединений при каждом повороте, рядом с каждым вентилем, при каждом разветвлении труб при подводке к нескольким кондиционерам воздуха, а также через каждые 1,8 или 6 м. Как правило, на каждом участке трубопровода от источника холодной воды до кондиционера воздуха есть несколько соединений. Любое резьбовое или сварное соединение в системе подачи охлажденной воды увеличивает вероятность утечки. На внутренних стенках […]



SOC и ISMS: тактика и стратегия информационной безопасности

Connect WIT

Олег Марков, руководитель группы РНМД, ООО «Газинформсервис», к. т. н., доцент Иван Черников, эксперт по направлению автоматизации процессов управления ИБ, ООО «Газинформсервис» В настоящей статье рассматриваются две системы централизованного управления ИБ – Security operation center (SOC) и Information Security management System (ISMS), раскрываются преимущества их интеграции и основные возможности в рамках автоматизируемых функций. Получение прибыли – основная цель ведения бизнеса организации. В современных условиях ключевым активом в интересах функционирования бизнес-процессов является информация. В связи с тем, что поддержка информационного обеспечения осуществляется в основном за счет информационных технологий, именно этот актив наиболее подвержен воздействию угроз нарушения безопасности информации, спектр угроз расширяется, а противодействие им становится важным элементом успешного управления организацией. Реализация организационных и технических защитных мер в большинстве случаев является эффективным способом предотвращения, обнаружения и устранения последствий угроз. Однако применение несогласованных между собой защитных мер может негативно отразиться на функционировании отдельных бизнес-процессов или бизнеса в целом. Как следствие, все более востребованными на рынке становятся централизованные системы управления информационной безопасностью (ИБ), комплексно решающие задачи в области безопасности организации.  Security Operation Center Обнаружение инцидентов ИБ является первым шагом на пути к устранению информационных угроз бизнес-интересам. Наличие в организации различных средств мониторинга событий ИБ и состояния защищенности информационной инфраструктуры требует обеспечения их взаимодействия на […]



Практические рекомендации по построению комплексной системы климат-контроля для ЦОД

Connect WIT

Для поддержки работы высокопроизводительного дорогостоящего оборудования в ЦОД необходимо обеспечивать оптимальные условия его эксплуатации. Наращивание вычислительных мощностей дата-центра и серверных комнат приводит к повышению энергетической плотности оборудования. Современное высокотехнологичное вычислительное и телекоммуникационное оборудование чувствительно к самым незначительным изменениям окружающей среды, поэтому необходимо поддерживать строго определенный температурный режим и уровень влажности. Правильные условия эксплуатации не только гарантируют бесперебойную работу дата центра, но и продлевают его жизненный цикл. При нарушении норм эксплуатации рабочие характеристики оборудования ухудшаются, уровень его готовности и надежности снижается, а срок службы сокращается. Для обеспечения условий должного содержания всех элементов инфраструктуры ЦОД разрабатывают и внедряют системы климат-контроля. После внедрения системы климат-контроля главная задача дежурной смены ЦОД – автоматическое поддержание в дата-холлах заданных параметров микроклимата и электропитания в целях обеспечения оптимальных условий работы ИT-оборудования. Требования к температуре, влажности и другим параметрам ЦОД Как известно, Uptime Institute создал систему классификаций уровней надежности Tier для эффективной оценки инфраструктуры и бесперебойности работы систем ЦОД исходя из определенных бизнес-требований. Согласно этой классификации существуют четыре уровня надежности, у каждого определенные требования к температуре, влажности и другим параметрам климат-контроля ЦОД. Тремя основными элементами обеспечения операционной устойчивости являются система управления и эксплуатации объекта, характеристики здания и расположение объекта. Каждый из этих элементов, в свою очередь, подразделяется на несколько категорий и компонентов, связанных […]



SOC c мякотью: управление информационной безопасностью как ответ на вызовы глобального меняющегося мира

[Тема номера]

Егор Дёров, заместитель руководителя практики аналитических систем ИБ, «Астерос Информационная безопасность» (группа «Астерос») Построение Security Operations Center (SOC) позволяет существенно повысить эффективность применяемых технологий ИБ. Как добиться полноценного решения задач SOC и как выстроить процесс управления инцидентами (Incident Management)? Об этом пойдет речь в статье. Управление ─ важнейший процесс любой компании. Обеспечением информационной безопасности также нужно управлять. И относиться к этому вопросу следует очень серьезно. Давайте разберемся почему. Зачем все это нужно В настоящее время довольно сложно представить себе компанию, которая не задумывается об информационной безопасности. Уровень развития ИБ в большой степени зависит от уровня развития бизнеса и ИТ. Защита информации всегда начинается с чего-то простого: необходимо установить межсетевые экраны, антивирусы и прочее, т. е. решить задачи на уровне инфраструктуры. На этом этапе выстраиванию соответствующих процессов и их регламентации внимание не уделяется. Со временем задачи усложняются, появляется потребность в использовании более сложных решений, таких как DLP-системы, сканеры безопасности, системы класса Security Information and Event Management (SIEM). И однажды совокупность хаотичных и нерегламентированных процессов, огромное количество средств защиты, каждое из которых является жизненно необходимым, достигает такого состояния, когда уже неясно, действительно ли мы понимаем, как все это функционирует, как этим управлять, что происходит в компании с точки зрения ИБ. Практика показывает, что не всегда наращивание количества […]



Потенциал мобильных гаджетов для бизнес-процессов мобильного офиса

Connect WIT

Современный бизнес любит энтузиастов и трудоголиков. Остается в прошлом привычная парадигма работы «от звонка до звонка». Ей на смену приходит новая современная концепция мобильных офисов, позволяющая организовать рабочее место сотрудника вне зависимости от того, где он находится. Все, что для этого нужно, – специальное ПО и мобильный гаджет, который сегодня есть у каждого. Тренд, получивший название BYOD (Bring Your Own Device – англ. «принеси свое собственное устройство»), еще сравнительно молод – интеграция мобильных устройств сотрудников в деловую среду началась не более шести лет назад. Но даже небольшого срока оказалось достаточно, чтобы создать мощную высокотехнологичную индустрию, в которой задействованы все ведущие мировые вендоры. Потенциал развития этого направления поражает воображение: ведь уже сейчас мобильные устройства обладают достаточной мощностью, чтобы составить серьезную конкуренцию стационарным рабочим местам и лэптопам. Офис в кармане Изначально смартфоны и планшеты, как известно, разрабатывались сугубо для личного использования. Даже сами создатели мобильных девайсов до времени не смогли увидеть в них офисный инструмент. Однако стремительное развитие мобильных устройств, сервисов и приложений открыло этим технологиям путь в профессиональную среду. И вот уже организациям приходится считаться с тем, что многие сотрудники используют собственные мобильные устройства для подключения к корпоративным ресурсам. Если поначалу это охватывало только работу с корпоративной электронной почтой, то с […]



Голос в облаке

Connect WIT

Переход от аналоговой телефонии к облачным VoIP-сервисам с каждым годом становится все заметнее. Абоненты чаще выбирают облачные решения и различные IP-сервисы как для повседневного общения, так и для использования в рабочих целях. Великий переход Важнейшим драйвером перехода на IP-платформу стало интенсивное развитие сетей широкополосного доступа в Интернет, в том числе рост проникновения LTE и расширение беспроводных сетей публичного доступа. На фоне возрастающей численности пользователей мобильного Интернета продолжается лавинообразное увеличение парка мобильных устройств и, как следствие, объемов передачи данных, что, в свою, очередь способствует дальнейшему развитию мобильного сегмента VoIP, в частности VoIP-приложений. При этом качество предоставляемых VoIP-провайдерами услуг с каждым годом повышается. IP-протокол в его современном виде стал универсальной платформой, позволяющей разработчикам создавать приложения для решения самых разных задач: от простых P2P-коммуникаций до организации корпоративной телефонии в широком географическом диапазоне. Во многом это стало возможно благодаря переносу этой технологии в облачную среду, что дало возможность пользователям расширять перечень используемых продуктов и получать доступ к VoIP-сервисам в самые короткие сроки с любого устройства. IP-коммуникации сегодня весьма разнообразны и охватывают десятки приложений как для обычных пользователей, так и для корпоративных клиентов. По данным аналитиков J`son & Partners, количество пользователей IP-телефонии в России к концу 2015 г. составит достигнет 37 млн. Ежегодно увеличивается доля […]



Архитектура и основные подсистемы SOC, применяемые решения и продукты

[Тема номера]

Антон Юдаков, начальник отдела решений по управлению ИБ, ОАО «ЭЛВИС-ПЛЮС» Планирование, внедрение и обеспечение деятельности Security Operations Center (SOC) в его традиционном понимании – как ситуационного центра мониторинга и управления инцидентами ИБ – является сегодня одной из актуальных задач для множества российских и зарубежных компаний. Согласно отчету компании Verizon «2013 Data breach Investigation report», около 70% проникновений в корпоративные сети компаний было обнаружено не самостоятельно, а внешними по отношению к ним организациями, уведомившими их о соответствующих утечках. Одним из громких примеров может служить проникновение во внутреннюю сеть компании Target в конце 2013 г., повлекшее утечку данных кредитных карт более 40 млн клиентов компании и прочих нефинансовых данных примерно 70 млн. При этом важно понимать, что одномоментного внедрения средств мониторинга, даже сопровождаемых набором документации и выделенным персоналом, недостаточно для решения поставленной задачи. И речь не только о постоянном развитии и внедрении новых технологий, а также сопутствующем развитии угроз ИБ. Обеспечение деятельности по информационной безопасности должно быть динамичным и, кроме того, являться частью системы управления компанией. Современный SOC При анализе развития и внедрения новых технологий можно отметить существенное эволюционирование SOC вследствие тенденций двух последних десятилетий: эпоха расцвета вредоносного ПО, ботнетов, IDS, IPS и Compliance, кибервойн, хактивизма, APT и, наконец, в настоящее время – […]



DPI да не тот. Обзор технологии Deep Packet Inspection и примеры решений

Connect WIT

Бывает легче читать между строк, чем строку за строкой. Генри Джеймс Миром движет любознательность. На протяжении тысячелетий человек пытался объяснить себе, как идут процессы вокруг него: как светит солнце, как дует ветер, как текут реки. Для этого наши пращуры анализировали день за днем поведение сущностей в их мире и пытались выстроить закономерности, по которым впоследствии строилась их жизнь и жизнь будущих поколений. Со временем наука и техника развивались, и современный человек уже пытается понять, как едет его автомобиль, работает холодильник и звонит мобильный телефон. Одной из интереснейших тем для исследования в наши дни является Интернет, и одной из технологий, которая помогает нам в этом, является DPI – Deep Packet Inspection. Системы DPI, исходя из названия, позволяют проводить глубокий анализ сетевых пакетов. «Глубина» в данном случае выражается в способности системы проверить пакет не по трем-четырем уровням модели OSI, как это делают традиционные системы фильтрации, а заглянуть выше, вплоть до уровня приложений. Системы DPI анализируют данные, проходящие через них, с помощью различных признаков определяют сетевые программы и протоколы, выстраивают определенные закономерности и позволяют не только собирать отчетную информацию, но и различным образом воздействовать на потоки данных – блокировать или, например, менять приоритет. Кому может быть интересен данный функционал?             Безусловно, развертывание DPI-систем […]



Новая парадигма ИБ: по отношению к ИТ-инфраструктуре нет «своих», все – «чужие»

[Тема номера]

Банковская сфера является одной из наиболее требовательных к обеспечению высоких стандартов информационной безопасности. Банк Хоум Кредит относится к крупнейшим розничным банкам в России. Он занимает второе место по размеру сети отделений, а также входит в ТОП-5 банков по размеру портфеля кредитов физическим лицам и объему срочных вкладов населения. Об особенностях обеспечения информационной безопасности в столь крупном розничном банке нам рассказал Юрий Лысенко, начальник управления информационной безопасности Банка Хоум Кредит. – В чем концептуальная сложность обеспечения информационной безопасности бизнеса сегодня? – Основная сложность при обеспечении ИБ в современных условиях заключается в том, что по отношению к ИТ-инфраструктуре больше нет «своих» и «чужих» пользователей программного обеспечения. Сегодня все – «чужие». Парадигма ИБ изменилась кардинально. Не обязательно речь идет об облачных технологиях или инсайдерстве: обычная программа может быть плохо написана, обновление плохо протестировано и т. д. Все это порождает уязвимости в системе информационной безопасности в самых неожиданных местах, а также новые угрозы корпоративной ИС. – Многие специалисты по информационной безопасности являются сторонниками централизации компетенций банка по обеспечению ИБ. А существуют ли среди банковских специалистов-безопасников сторонники децентрализации управления ИБ? – Это зависит от специфики работы банка и видения руководством того, как бизнес будет развиваться. Существуют розничные банки, есть те, кто занимается корпоративным бизнесом, ценными […]



КРУГЛЫЙ СТОЛ - Big Data: путь от данных к знаниям

Connect WIT

В круглом столе принимают участие: Андрей БАЙБУТОВ, руководитель практики BI Центра программных решений, компания «Инфосистемы Джет» Ольга ГОРЧИНСКАЯ, руководитель направления Big Data, компания ФОРС Александр ГРУНИН, директор департамента комплексных проектов инженерно-технической дирекции, компания «Техносерв» Оливье КЕССОН, директор по развитию бизнеса Orange Business Services в России и СНГ Алексей МЕЩЕРЯКОВ, руководитель направления платформенных решений, компания SAS Россия/СНГ Алексей МОИСЕЕВ, руководитель направления бизнес-аналитики управления сервисов, компания Softline Юрий ПОПОВ, эксперт по технологиям бизнес-аналитики и больших данных, компания Microsoft в России Денис РЕЙМЕР, вице-президент, ГК ЛАНИТ Евгений СТЕПАНОВ, руководитель направления Vertica, компания HP в России Роман СТЯТЮГИН, директор по развитию бизнеса, компания CleverDATA (ГК ЛАНИТ) — Если бы вас попросили выстроить иерархию классов ИТ-решений в области больших данных, в каком порядке вы бы их перечислили? Какие из них сегодня развиваются наиболее активно? В каких направлениях будет происходить развитие технологий больших данных? Ольга ГОРЧИНСКАЯ Технологии больших данных – это целый набор разных по назначению и функциональности продуктов, среди которых можно выделить четыре основных класса решений: средства хранения и обработки больших объемов данных: Hadoop (набор свободно распространяемых утилит, библиотеки программный каркас для разработки и выполнения распределенных вычислений на кластерах с большим количеством узлов); NoSQL-базы данных на основе открытого программного кода; in-memory analytics (технологии, максимально использующие оперативную память для работы […]



Стратегия HDS в сфере Big Data

Connect WIT

Беседа с руководителем подразделения технологических решений HDS Ириной ЯХИНОЙ – Компания Hitachi Data Systems известна в России в первую очередь как производитель инфраструктуры хранения данных. Однако у компании есть и аналитические решения для работы с большими объемами данных, разработанные совместно с «сестринскими» компаниями группы Hitachi Ltd. Каковы перспективы их использования за пределами Японии? – Многие решения Hitachi для аналитики больших данных уже вышли за пределы Японии. Например, в Европе есть проекты, которые либо уже выполнены, либо находятся в стадии реализации – в телекоммуникационной, транспортной и других отраслях. Причем речь идет не просто о внедрении аналитического софта, а о создании комплексных законченных решений для работы с большими данными. Действительно, исторически компания HDS выступала как специализированный поставщик ИТ-инфраструктуры – систем хранения данных и серверов. Но этот этап деятельности компании остается в прошлом. Сегодня на первый план выходят комплексные ИТ-решения, в которых ведущую роль играет интеллектуальная составляющая – программное обеспечение и сервисы. Именно это придает предлагаемым решениям основную ценность. Это общая тенденция ИТ-индустрии, и HDS не остается от нее в стороне. Big Data – это сфера, для работы в которой интеллектуальная составляющая ИТ-решений имеет особое значение. Большие объемы данных приобретают ценность для конкретной компании тогда, когда она может превратить их в информацию, а […]



Big Data: риски, угрозы, защита

Connect WIT

С повсеместным распространением Интернета и других современных технологий объемы доступной для любого человека информации значительно увеличились. Ранее актуальными были вопросы «существует ли в принципе такая информация?» и «где ее можно найти?», сейчас основной вопрос – «как выделить из колоссального количества информации действительно нужную?». Мы неоднократно убеждаемся в справедливости так называемого закона Старджона: «90 процентов чего угодно — ерунда» («Ninety percent of everything is crap»). Неизменной во все времена остается ценность информации. На сегодняшний день нет точного определения больших данных. В некоторых ситуациях под Big Data понимают информацию достаточно большого объема, хранящуюся в системе хранения данных (СХД), но назвать порог объема, при котором данные считаются «большими», никто не берется. На наш взгляд, наиболее точное определение звучит следующим образом: большие данные – это данные, которые невозможно обработать вручную, и их совместное рассмотрение показывает нам то, чего не видно по отдельности. Одним из наиболее ярких примеров больших данных является информация, содержащаяся в социальных сетях. Снижение уровня анонимности приводит к увеличению объема персонализированной информации. Но данные конкретного профиля не так интересны, как выборка по сотням тысяч записей с анализом совпадений, связей между ними и т. д. Эта информация может использоваться и для проведения различных исследований (социальных, политических и т. п.), для помощи людям, повышения удобства […]



«Как перестать беспокоиться о больших данных и начать работать с ними»

Connect WIT

В августе НР представила новый релиз аналитической платформы Vertica – HP Vertica Dragline – одного из слагаемых платформы HAVEn, которая позволяет повышать эффективность бизнеса, уровень сервиса и прогнозировать поведение клиентов на основе информации, извлекаемой из больших данных. О стратегии НР, портфеле продуктов и динамике развития сегмента Big Data рассказывает технический директор HP Software в России Артур ГИОЕВ. – В чем заключается стратегия работы НР в направлении Big Data? – Ключевые свойства Big Data можно представить в виде суммы трех V-слагаемых: Variety (разнообразие данных), Velocity (скорость, с которой они поступают, и как часто меняются) и Volume (объем данных). Стратегия НР состоит в том, чтобы позволить нашим заказчики оперировать большим объемом данных разного типа и извлекать из них информацию максимально быстро. – Из каких решений для больших данных состоит портфель HP? – Принципы работы с большими данными реализованы на платформе HAVEn. В ее состав входят Hadoop, ставший стандартом на рынке; решение НР Autonomy для обработки и анализа неструктурированных данных; аналитическая платформа НР Vertica; решение НР Enterprise Security для управления корпоративной безопасностью, способное в числе прочего оперировать машинными данными, превращая их в читаемую информацию. Еще один элемент, зашифрованный в аббревиатуре HAVEn, – приложения, которые и позволяют компаниям с выгодой использовать Big Data. – […]



Аналитический потенциал решений в области больших данных

Connect WIT

Развитие постиндустриального общества в сфере информатизации, несомненно, привело к развитию техники и, как следствие, к лавинообразному росту количества источников информации, инструментов их сбора, передачи, хранения, анализа и применения. Эти тенденции находят свое отражение во всех аспектах жизни общества – начиная от коммуникации между людьми и заканчивая общим укладом жизни. Общепризнанной датой первого упоминания термина[1] является группа публикаций в британском научном журнале Nature от 3 сентября 2008 г., в которых поднимался вопрос многообразия и объема собираемых данных в рамках научных экспериментов, хранилищ данных и области Web, а также потенциального насыщения данных и оптимизации систем обработки и предоставления информации конечному пользователю. Отклик на указанные исследования не заставил долго ждать, и уже через пару лет такие крупные корпорации, как IBM, Oracle и др., начали активно возвращать вложенные инвестиции в перспективную область технологий, а рынок корпоративных систем активно заговорил на волне термина Big Data, который стали рассматривать как набор подходов, инструментов и методов обработки структурированной и неструктурированной информации в целях представления ее в интерпретируемом и доступном виде для конечного пользователя. Практическое применение информации В настоящее время большие данные применяют в основном в следующих областях. Научные исследования – достаточно вспомнить исследования элементарных частиц в ускорителях, чтобы оценить все многообразие информации, которая собирается и анализируется в […]



Диски и ленты под единым управлением

ИТ-инфраструктура

Ленточные библиотеки традиционно считаются наиболее экономичным средством хранения больших объемов архивных данных и резервных копий. Но они существенно уступают дисковым массивам по скорости извлечения данных и гибкости сценариев работы с копиями. Компания Fujitsu предлагает решение, которое позволяет сочетать преимущества дисковых хранилищ и ленточных библиотек. О решении рассказывает Александр ЯКОВЛЕВ, менеджер по маркетингу систем хранения Fujitsu.  — В каком направлении идет развитие технологий резервного копирования и архивирования данных? Каковы перспективы ленточных библиотек? — Хранение больших объемов данных на лентах обходится дешевле, и чем объемы хранения больше, тем очевиднее экономические преимущества ленточных носителей в плане как энергопотребления, так и первоначальных вложений. С развитием технологий появляется возможность более плотного размещения данных на ленточных носителях, что также повышает их экономичность, появляются и дополнительные механизмы обеспечения надежности хранения данных на магнитных лентах. Но сохраняются и традиционные недостатки лент – невозможность одновременного выполнения записи и чтения данных, инерционность механизма и пр. Ленточные технологии будут продолжать развиваться и совершенствоваться, но в системах резервного копирования и архивирования ленточные библиотеки будут играть роль вторичных хранилищ. С точки зрения Fujitsu, будущее – за комплексными решениями, которые позволяют использовать преимущества дисковых и ленточных носителей, такими как решения линейки Fujitsu ETERNUS CS. В таком решении резервные и архивные копии изначально создаются на дисках […]



SOC как сервис – почему это востребовано?

[Тема номера]

Александр Парамонов, руководитель направления SOC, АМТ-ГРУП Александр Пуха, эксперт-аналитик SOC, АМТ-ГРУП Сейчас почти в каждой организации ведется мониторинг компонентов ИТ-инфраструктуры на предмет выявления инцидентов ИБ. Где-то используется дорогостоящая SIEM-система, где-то сотрудники вручную мониторят наиболее критичные компоненты. Но  даже в случае использования SIEM-системы ее обслуживание и организация комплексного мониторинга ИБ в целом являются непростой задачей, требующей квалифицированных ресурсов, поэтому руководители служб ИБ все чаще поднимают вопрос о передаче данной функции на аутсорсинг сторонней компании. В интервью журналу Connect специалисты компании «АМТ-ГРУП» Александр Парамонов, руководитель направления SOC, и Александр Пуха, эксперт-аналитик SOC, рассказали о подходе АМТ-ГРУП к оказанию услуг по мониторингу ИБ. Расскажите о сервисе SOC, который вы предлагаете.  Александр Парамонов: Сервис SOC – это услуга по комплексному мониторингу инцидентов ИБ. В рамках данной услуги эксперты АМТ-ГРУП осуществляют постоянный мониторинг и анализ событий ИБ в инфраструктуре заказчика, своевременно оповещают об обнаруженных инцидентах ИБ и помогают в реагировании на них. При этом вовлеченность специалистов заказчика в сам процесс мониторинга минимальна – они получают уже готовую информацию для принятия решений по реагированию на инциденты. На площадке заказчика разворачивается система мониторинга и интегрируется в существующую ИТ-инфраструктуру. Настройка и обслуживание всех компонентов системы выполняются специалистами АМТ-ГРУП. Характеристики оказываемой услуги могут быть существенно кастомизированы под потребности заказчика […]



Строительство инфраструктуры хранения для больших данных в контексте банковского бизнеса

ИТ-инфраструктура

Мы всегда стремимся идти по пути снижения затрат на ИТ-инфраструктуру, это один из важных критериев выбора технологии наряду с производительностью и функциональными возможностями. Не секрет, что для хранения данных в рамках концепции Big Data используется кластерная организация серверов. Наш банк в этом плане не был исключением, мы также строили кластер с небольшим дополнением. Основная идея заключалась в применении для построения кластера доступных и широко распространенных серверных технологий, чтобы в случае поломки одного компонента его можно было бы легко заменить другим. Мы воспользовались стандартными серверами компании HP семейства Proliant восьмого поколения. Каждый такой сервер (всего их пять) содержит 16 ядер, что позволяет получить на выходе при сравнительно небольших затратах до 80 ядер. При параллельной обработке этого более чем достаточно для высокоэффективной обработки до 50 Tб данных. Самое главное – при необходимости такая схема легко масштабируется до шести-семи узлов в кластере. Дополнительно была организована виртуальная ферма для кластера резервирования и кластера тестовых данных. В результате были получены наиболее мощные кластеры в России при сравнительно невысоких затратах. Сама архитектура кластера типовая: мастер-узел, который управляет нагрузкой, дочерние узлы, выполняющие задачи, и т. д. Конечно, при построении кластера мы столкнулись со спецификой работы с большими данными, и нам пришлось пересмотреть подход к организации данных. Построить […]



IBM Power8 – решение для Big Data в облаке

ИТ-инфраструктура

На вопросы журнала Connect отвечает Константин МОЗГОВОЙ, руководитель группы продаж серверных решений, IBM Россия и СНГ. – Недавно компания IBM обновила платформу Power, выпустив новый процессор Power8. Какие возможности работы с большими данными предоставляет новая технология, за счет чего они обеспечиваются? – Процессор Power8 – не просто новый этап развития линейки Power, это новый продукт и новый подход к реализации аппаратной платформы. Нельзя сказать, что технология Power8 предназначается именно для работы с большими данными, но технологически процессор к этому готов – как в плане скорости обработки, так и в плане интенсивности ввода-вывода информации. Решение для работы с приложениями Big Data – не только процессорные технологии, от Power8 зависит до 70% возможностей готового решения. Power8 создан на базе технологии 22 нм. Была существенно увеличена пропускная способность шины «процессор – память». Количество ядер процессора теперь может достигать 12, что позволяет выполнять многопоточную обработку данных. Все это обеспечивает возможность создавать серверные решения, способные более эффективно работать как с транзакционными системами, так и с системами для высокопроизводительных вычислений. Дополнительные возможности для высокопроизводительных вычислений будут предоставлять графические акселераторы (GPU) NVIDIA на базе технологии Power: в данный момент эти решения проходят тестирование, скоро они будут доступны на рынке и найдут применение в создании высокопроизводительных систем, которые […]



Комплексное обеспечение информационной безопасности в финансовой сфере

[Тема номера]

Интервью с Марией Вороновой, заместителем начальника Управления информационной безопасности, «Пробизнесбанк», ФГ «Лайф» – Каковы, на ваш взгляд, наиболее актуальные угрозы информационной безопасности банковского бизнеса сегодня? Угрозы ИБ финансовой группы в общем случае отличаются от «банковского набора»? – Среди наиболее значимых угроз информационной безопасности в банковской сфере могу выделить следующие: мошенничество в электронных каналах (вывод денежных средств со счетов, опустошение банкоматов, кражи с банковских карт), утечки данных, различные атаки на инфраструктуру (DDoS, попытки взлома), внутреннее мошенничество. В целом модель угроз для банковской сферы, как правило, одинаковая и, если отличается, то не намного. Однако для каждого конкретного банка в связи с его особенностями и определенной организацией инфраструктуры какие-то угрозы наиболее вероятны для реализации, а какие-то наименее. То же касается и ущерба от реализованных инцидентов – он также может быть оценен по-разному. Если еще несколько лет назад вопрос, связанный с массовыми заражениями банковской инфраструктуры вредоносным программным обеспечением, был крайне актуален, то сегодня данная угроза вызывает меньше опасений, так как современные атаки более «интеллектуальны» и носят таргетированный (целевой) характер – заражается конкретная точка, представляющая наибольший интерес для злоумышленника. В качестве примера можно привести инциденты, связанные с кражей денежных средств со счетов клиентов через каналы дистанционного банковского обслуживания. По статистике, в 90–99% таких случаев вредоносным […]



Общая методология и проблематика выявления инцидентов ИБ и обмена информацией по кибербезопасности

[Тема номера]

Дмитрий Костров, заместитель директора, Центр систем кибербезопасности, ООО «Энвижн Специальные проекты», NVision Group Оценивая работу коллег в Международном союзе электросвязи по созданию стандартов обмена информацией о кибербезопасности (CYBEX), а также собственную работу в группе по телекоммуникациям и информации (Telecommunications and Information Working Group, TELWG) Комитета по безопасности и благосостоянию (Security and Prosperity Steering Group, SPSG) стран АТЭС – Азиатско-Тихоокеанского Экономического Сотрудничества, в рамках которого в прошлом году было принято решение об автоматизированном обмене информацией об инцидентах кибербезопасности (информационной безопасности), можно отметить некоторые расхождения в подходах, принципах и методах организации обмена сообщениями ИБ. Автоматизация обмена информацией об инцидентах: за и против С одной стороны, большинство государств стараются обеспечить автоматизированный обмен информацией об инцидентах, с другой – страны опасаются, что информация об уязвимости может нанести ущерб национальной безопасности. На мой вопрос американским коллегам по АТЭС о возможных проблемах при автоматизированном обмене инцидентами кибербезопасности был приведен пример с вирусами, которые могут быстро распространяться, убивая людей: «Вы же в случае такой пандемии захотите как можно быстрее получить информацию о проблеме?». Назначение кибербезопасности Существующие принципы и методы обмена информацией об инцидентах кибербезопасности могут использоваться как по отдельности, так и в различных сочетаниях с целью повысить уровень кибербезопасности путем согласованного, комплексного, глобального, своевременного и гарантированного обмена […]



Большие данные на государственной службе: реальность и перспектива

Connect WIT

Впервые термин Big Data был введен в 2008 г. Клиффордом Линчем, редактором журнала Nature. Сейчас под этим термином в различных контекстах понимают и сами большие данные, и технологии их обработки, сформировавшиеся за последние несколько лет. Это в первую очередь массивно-параллельная обработка данных (Hadoop/MapReduce, NoSQL базы данных и др.) и технологии in-memory. Сегодня они пришли практически во все сферы ИТ-индустрии. Первыми заказчиками и за рубежом, и в России оказались банки, телекоммуникационные компании и ритейлеры. В сферу государственного управления проекты с применением технологий Big Data пришли немного позже. Главная отраслевая особенность здесь связана с назначением и характером прикладного использования технологий больших данных. Ведь в госсекторе накопились огромные массивы данных, в том числе неструктурированных. Технологии больших данных позволяют эффективно обрабатывать большие объемы информации и извлекать из нее полезные знания. Поэтому со стороны госструктур мы наблюдаем растущий интерес к такого рода решениям. Принципиальным отличием проектов Big Data в госсекторе является то, что в качестве успеха проекта рассматривается не коммерческая выгода, а способность решать важные социальные задачи и создавать общественное благо. Однако всегда существует риск несоответствия задекларированных обязательств и реальности. Чтобы этого не произошло, на каждом из уровней государственного управления должна быть сформирована своя концепция применения новых технических решений, помогающая чиновникам сделать правильный выбор в […]



ИТ-конвейер для… санации банков

Корпоративные информационные системы

В феврале Финансовая группа «Лайф» стала инвестором по санации самарского банка «Солидарность». Три месяца понадобилось для ИТ-интеграции регионального кредитного учреждения в инфраструктуру Группы, и клиенты банка получили возможность пользоваться любыми продуктами, доступными клиентам «Лайф». На пресс-конференции по случаю завершения ИТ-интеграции специалисты ФГ «Лайф» и компании R-Style Softlab рассказали о способах решения ИТ-задач в рамках санации и ценности полученного опыта. Проект в рамках санации банка «Солидарность» едва ли привлек к себе повышенное внимание, если бы руководство Группы не поставило перед своей ИТ-командой задачу оперативно, насколько это технологически возможно, обеспечить клиентам самарского кредитного учреждения доступ к любым продуктам «Лайф». И тогда было принято решение о замене ИТ-платформы регионального банка. По словам Алексея Пирогова, CIO Финансовой группы «Лайф», в отличие от предыдущих проектов подобного рода интеграция систем и ресурсов проводилась не постепенно, а одновременно. В понедельник 16 июня, когда сотрудники «Солидарности» возобновили работу после праздника, они получили возможность пользоваться новыми системами, обеспечившими доступ ко всем продуктам «Лайф». К реализации проекта ИТ-команда Финансовой группы в партнерстве с компанией R-Style Softlab приступила сразу по четырем направлениям. В процессе интеграции информационных систем для поддержания коммуникаций между сотрудниками внедрили систему электронного документооборота (IBM Notes), обеспечили возможность видеоконференцсвязи. После интеграции системы кадрового и бухгалтерского учета Diasoft приступили к […]



В ожидании СМЭВ 3.0

Корпоративные информационные системы

В начале лета в Москве прошла V Ежегодная конференция «Электронные сервисы в информационном государстве», организованная и проведенная под эгидой «Ведомостей». На конференции выступали как представители федеральных министерств и ведомств, так и руководители регионов. Алексей Козырев, заместитель министра Минкомсвязи, отметил в докладе продолжение количественного роста в плане предоставления населению электронных сервисов: общее количество запросов на единый портал госсуслуг (ЕПГУ) по итогам первых пяти месяцев текущего года составило 1 млрд 600 млн (за весь 2013 г. – 2 млрд). По оценкам Минкомсвязи, на портале открыто порядка 9 млн личных кабинетов, 6 млн пользователей заходят на портал ежедневно, а общее количество граждан, пользующихся государственными электронными услугами, находится на уровне 30%. Основной приоритет на ближайшее будущее, подчеркнул Алексей Козырев, – повышение качества предоставляемых сервисов. В числе прочего планируется упрощенная регистрация на базе мобильного телефона, предусматривающая на первом этапе создание стандартной учетной записи. Подтверждение учетной записи будет осуществляться путем предъявления паспорта в так называемой точке активации – в МФЦ или на Почте России (по состоянию на конец июля, согласно данным Минкомсвязи, их открыто порядка 170, в стадии тестирования – еще более 200). Замминистра отметил новые возможности, которые откроются перед органами власти после предполагаемого перехода на СМЭВ 3.0, который запланирован, по его словам, на сентябрь текущего […]


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее