Выходя за стены дата-центра
Согласно
Цифровая крепость
Раньше вся ИТ-инфраструктура располагалась внутри компании. Устройства, с которыми работали сотрудники, — ПК, принтеры и телефоны — находились в безопасности внутри офиса, а ПО и данные хранились в собственных дата-центрах компании, также расположенных в ее помещениях. ИТ-отдел мог полностью контролировать функционирование, техническое обслуживание и безопасность технологической инфраструктуры предприятия. Первые попытки организовать удаленную работу проходили под жестким контролем: пользователи подключались к виртуальным частным сетям (VPN), так что за пределами центра обработки данных мог оказаться лишь сам сотрудник и ограниченный набор аппаратного обеспечения. При использовании VPN ИТ-служба сохраняла полный контроль над протоколами безопасности и правами администратора, т. е. пользователи не могли устанавливать несанкционированное потенциально небезопасное ПО.
Затем настало время облачных сред и предприятия смогли не только значительно масштабировать свои хранилища данных, но также и выполнять резервное копирование данных на удаленные площадки. Кроме того, облачные решения предоставили сотрудникам более широкий выбор, а гибкость их работы выросла. Новым вызовом для ИТ-отделов стало использование "теневых ИТ-ресурсов" — ситуация, когда сотрудники сами выбирают приложения для хранения данных компании и для внешнего доступа к корпоративному центру обработки данных, работая с ними через свои собственные устройства и через сетевые учетные записи. Вернемся к 2020 году — в определенные периоды почти половина Европы работала удаленно, и для многих компаний "стены офиса" окончательно исчезли. Некоторые организации впервые оказались в ситуации, когда им пришлось обустраивать дистанционный рабочий процесс — причем часто сотрудники не хотели работать с ноутбуками и смартфонами, выданными на работе. Цифры по странам Европы, Ближнего Востока и Африки разнятся, однако
С точки зрения кибербезопасности — это серьезнейший риск. Раньше дата-центры были подобны крепостям. Весь поток входящей и исходящей информации подлежал жесткому контролю, а уровень внешних угроз был низким. Именно поэтому одним из популярнейших инструментов кибератак были вредоносные троянские вирусы ("троянцы"), которые маскировались таким образом, чтобы жертва принимала их за легитимный файл, документ или ссылку, открывала их, и тем самым помогала злоумышленнику проникать в систему. Сейчас же ворота этой цифровой крепости оказались распахнутыми настежь, а люди, которые раньше были внутри нее, теперь находятся в самых разных местах. При этом каждый из них представляет собой потенциальную точку входа для атаки злоумышленников. Количество векторов атаки не просто увеличилось — оно выросло многократно.
Рост числа векторов кибератак
Вернемся к
Учитывая, насколько сильно выросло количество векторов атаки и риски для систем данных, организации должны обеспечить наличие и функционирование надежной стратегии в области управления облачными данными, которая гарантировала бы резервное копирование, защиту и возможность восстановления данных для всех устройств и приложений. Ключевую роль играет обучение сотрудников и следование лучшим отраслевым практикам — это поможет ИТ-отделу гарантировать, что сотрудники используют VPN-подключение и хранят данные компании в безопасных облачных средах, а не в личных учетных записях и настольных ПК. Без резервного копирования эти данные невозможно защитить, а в случае внезапного сбоя или кибератаки восстановить их уже не получится. Более того, организации массово внедряют у себя SaaS-решения (Software as a Service, "ПО как услуга"). К примеру, аудитория Microsoft Teams за период с марта 2019 г. по апрель 2020 г.
По мере того, как сочетание офисной и дистанционной работы получает все большее распространение (даже в организациях, которые раньше вообще никак не использовали схемы удаленной работы), количество векторов кибератак будет оставаться на высоком уровне. Поэтому крайне важно, чтобы у таких организаций были четкие стратегии управления данными в корпоративной облачной среде и предоставления данных. Стратегии должны включать в себя постоянное резервирование данных для восстановления в случае аварии, сбоя или кибератаки, а также обеспечение максимальной защиты от всех злонамеренных действий.