Каталог

Виртуальная инфраструктура (IaaS)

Готовые вычислительные ресурсы без затрат на покупку физического оборудования и его администрирование. Вы получаете пул виртуальных ресурсов (процессоры, память, место на диске), которыми управляете через веб-панель.

Облачная система резервного копирования

Подключение услуги Backup позволит вам обеспечить непрерывность бизнес-процессов компании и минимизировать риски, связанные с «человеческим фактором», проникновением вирусов, программными и аппаратными сбоями и чрезвычайными ситуациями.

Кейс

T1 Cloud принял в свое облако компанию по производству пиломатериалов – СЛДК

Облачное хранилище

Облачное хранилище для бизнеса позволит надежно и недорого хранить данные, обеспечивать доступ к ним и масштабировать ресурсы.

Кейс

T1 Cloud включил в свое облако «Северо - Западную Логистическую Компанию»

Secure Development Platform (SDP)

Платформа защищенной облачной разработки

Кластер Kubernetes по запросу

Предоставление отказоустойчивых кластеров Kubernetes под индивидуальные задачи клиента

GPU-as-a-Service

Получите доступ к новейшим и самым мощным графическим процессорам GPU A100, доступным в качестве услуги с максимальной производительностью и подходящих для решения задач требующих одновременных вычислений.

Размещение оборудования

Размещение вашего серверного оборудования в нашем дата-центре Data Pro с высоким уровнем надежности, имеющим сертификацию на соответствие уровню Tier III

Кейс

T1 Cloud помогает медицинскому стартапу «Мое здоровье» защищать данные пациентов

Безопасность

Облачное решение, в рамках которого пользователям предоставляется облачная среды, в которой они могут осуществлять разработку, управление и предоставление приложений.

Резервированный доступ в интернет

Хостинг SAP HANA

Подключая хостинг SAP HANA в облаке T1 Cloud, вы получаете высокопроизводительную, доступную, масштабируемую ИТ-инфраструктуру для SAP HANA и приложений SAP.

Кейс

Tele2 получает SAP и SAP HANA из облака T1 Cloud

CDN

CDN – ускорение доставки контента пользователям вашего ресурса (сайта, приложения) с помощью распределенной сети кэширующих серверов.

28.05.2018

Опасность внутри

opasnost-vnutriS

Согласно исследованию Crowd Research Partners, более 90% организаций чувствуют себя уязвимыми для инсайдерских атак. Внедрение облачных технологий и использование персональных устройств в рабочих целях (BYOD) значительно улучшили гибкость бизнеса, но в то же время сделали более доступными конфиденциальные данные, что создает серьезную проблему для информационной безопасности.

53% опрошенных подтвердили инсайдерские атаки против своей организации за предыдущие 12 месяцев (как правило, менее 5 атак), а 27% организаций заявили, что атаки стали более частыми.

Практически 90% респондентов чувствуют себя уязвимыми. Основные факторы риска: слишком много пользователей с чрезмерными правами доступа (37%), увеличение числа устройств с доступом к конфиденциальным данным (36%), усложнение информационных технологий (35%).

Компании признают растущее число инсайдерских угроз и вкладывают средства в разработку комплексных планов реагирования на инциденты. Подавляющее большинство (86%) организаций имеют или создают программы защиты, у 36% есть официальная программа для реагирования на инсайдерские атаки, а 50% сосредоточены на разработке своего приложения.

Опрос показал, что как постоянные сотрудники (56%), так и привилегированные ИТ-пользователи/администраторы (55%) представляют собой самый большой риск для компании. Далее идут подрядчики и временные сотрудники (42%), привилегированные бизнес-пользователи/руководители (29%) и клиенты (22%).

Конфиденциальные данные являются одним из высокостратегических активов. «Закрытые» данные о бизнесе (57%) занимают первое место как наиболее уязвимые для инсайдерских атак, далее следуют данные учетной записи (52%) и личная информация (49%). Интеллектуальная собственность занимает четвертое место (32%).

Наибольший риск представляют базы данных (50%) и корпоративные файловые серверы (46%), за ними следуют облачные приложения (39%), облачная инфраструктура (36%), бизнес-приложения (29%) и мобильные устройства (25%).

Перед развертыванием нового ИБ-решения необходимо понять, какие инсайдерские угрозы являются наиболее распространенными.

Внутренние сотрудники

Так называемые «сотрудники-изгои» — это люди, которые преднамеренно похищают данные организации. Это может быть сделано из-за обиды, для получения прибыли или в целях передачи информации конкурентам. К сожалению, внутренние сотрудники имеют преимущество — у них есть законные полномочия для доступа, которые обходят большинство функций ИТ-безопасности.

Сторонний сотрудник

Третьи стороны часто упускаются из виду, когда организации планируют свою стратегию ИТ-безопасности. Эти инсайдеры часто действуют как полностью интегрированные члены организации, даже когда работают удаленно. Некоторые из них могут быть отлично знакомы с внутренними процессами и элементами управления, что делает их столь же осведомленными о процедурах безопасности, как и внутренних сотрудников.

Взломанный аккаунт

Скомпрометированные учетные данные представляют серьезную опасность для компании. При использовании имен пользователей и паролей внешние стороны могут войти в корпоративные сети с помощью законных средств и избежать систем безопасности. Нарушения, связанные с компрометацией учетных данных, могут занять много времени для выявления и исправления.

Небрежный сотрудник

В то время как недовольные работники явно представляют серьезную угрозу для организаций, менее очевидная угроза — это неосторожные сотрудники. Они могут непреднамеренно поставить под угрозу безопасность, используя незащищенный общественный Wi-Fi, потеряв учетные данные, нажав на подозрительные ссылки в письме, обменявшись конфиденциальной информацией с несанкционированными лицами. Все это дает преступникам возможность для хищения данных.

Что делать организации?

1. Автоматизация. Сегодня автоматизированные решения ИТ-безопасности жизненно необходимы для бизнеса. Они позволяют идентифицировать вредоносное или подозрительное поведение по мере возникновения (например, когда пользователь внезапно загружает большой объем данных или получает доступ к конфиденциальной информации вне рабочее время).

2. Система идентификации и управления доступом (IAM). Для защиты от инсайдерских угроз крайне важно, чтобы организации проверяли идентификаторы пользователей и предоставляли доступ к данным только соответствующим сторонам. Необходимо использовать многофакторную аутентификацию (MFA) и требовать вторую форму проверки. Другие полезные функции включают в себя контекстный контроль доступа, который управляет доступом к данным с помощью функции работы и географического расположения, а также управление сеансом, который автоматически регистрирует неактивных пользователей из корпоративных приложений для предотвращение «захвата» аккаунта.

3. Системы предотвращения утечек данных (DLP). Cloud DLP — это динамический инструмент, который позволяет сотрудникам работать везде, где и когда они захотят и на любых устройствах. Cloud DLP включает в себя функции, гарантирующие, что конфиденциальные данные никогда не окажутся в руках злоумышленников.

4. Обучение. Регулярное обучение сотрудников может повысить осведомленность о лучших практиках ИТ-безопасности и помочь сохранить конфиденциальность данных. Постоянно обсуждая важность ИБ и последствия несоблюдения протоколов безопасности, угрозы кражи и утечки данных могут быть сведены к минимуму.

Оставайтесь на связи!

Подпишитесь, чтобы получать последние новости об облачных сервисах и трендах облачного рынка от T1 Cloud.
Без спама, отменить подписку можно в любое время.

Мы используем Яндекс.Метрика и собственные cookies для обеспечения наилучшего опыта работы на нашем сайте, персонализации сайта для наших пользователей и аналитики. Продолжая использовать сайт, Вы соглашаетесь с условиями Пользовательского соглашения.