Денег нет, но ИБ построим: как и чем защищать бизнес в условиях сокращения бюджетов

В условиях сокращения бюджетов и нарастающих киберугроз компаниям критически важно пересмотреть подходы к защите данных, делая ставку не на модные технологии, а на обеспечение реальной функциональности существующих решений. Евгений Киров, директор по развитию бизнеса Cloud Networks, поделился взглядом на то, каким должен быть минимальный, но эффективный уровень защиты для бизнеса любого масштаба, и почему сегодня ключевую роль играют аудит и оптимизация текущих ресурсов.
В ближайшее время мы будем наблюдать закат эпохи «бумажной безопасности». Денег на красивые отчеты больше нет. Остается только голая функциональность: работает она или нет. И если вы хотите, чтобы система реально защищала, начинать надо с самых болезненных и очевидных точек входа, даже если это звучит не то модно и инновационно, как хотелось бы отделу маркетинга вендоров.
Я убежден, что большинство внедренных систем ИБ в России сейчас, это «мертвый капитал». Огромные бюджеты были потрачены на то, чтобы софт просто присутствовал в реестре и на балансе. Его купили, поставили «по умолчанию» и забыли. В итоге мы имеем ситуацию, когда у компании есть дорогой межсетевой экран, но в нем прописаны правила, позволяющие всему миру ходить в базу данных, потому что «так разработчикам удобнее». Настоящий ИБ-минимум сегодня — это не новая закупка, а аудит и принудительная настройка того, что у вас уже есть. Пока вы не выжали 100% из имеющегося железа, просить бюджет на новое профессиональное — преступление.
Более того, давайте признаем, что главный враг — не хакер из группировки с громким названием, а условный админ Василий, у которого один пароль на личную почту, сервер обновлений и контроллер домена. Пока у вас не решен вопрос базовой гигиены и многофакторной аутентификации для всех сервисов, покупать SIEM-систему за 10 миллионов — это бессмысленное сжигание денег. Никакая аналитика не спасет, если атакующий заходит в сеть по валидным учетным данным через легитимный VPN.
Как бизнес-партнер, мы в Cloud Networks смотрим на ИБ через призму экономической устойчивости. Мы выделяем четыре этапа развития, где на каждом уровне есть своя «база», без которой все остальное просто «жир».
Для малого бизнеса и стартапов весь ИБ-минимум сводится к физическому выживанию данных. Если вы обеспечили второй фактор на почте, в облаках и на удаленном доступе, вы уже отсекли 80% угроз. Добавьте к этому жесткую политику «холодных» бэкапов, которые физически отключены от сети, и вы станете более защищенными, чем многие корпорации. Наводим порядок в процессах и головах.
· База: MFA (Многофакторная аутентификация), Endpoint Protection (Антивирус нового поколения), Offline Backup (Резервное копирование с физическим разрывом)
Средний бизнес, который уже оброс собственной инфраструктурой, должен сфокусироваться на изоляции угроз. Задача состоит в том, чтобы взлом одного рядового ПК не приводил к параличу всей сети. Это этап «гигиенического минимума»: настройте межсетевые экраны, уберите лишние доступы и внедрите базовый контроль за рабочими станциями. Важно не «видеть всё», а «запретить всё лишнее».
· База: NGFW (Межсетевой экран нового поколения), VPN с поддержкой MFA, системы сегментации сети (VLAN/ACL)
Когда бизнес вырастает до крупного, на первый план выходит прозрачность. Вы уже не можете контролировать всё «руками», поэтому ваша задача начать видеть, что вообще происходит внутри сети. На этом этапе ИБ-минимум — это не нанять 20 аналитиков в SOC, а создать фундамент для мониторинга: собрать логи в одно место и понять, кто имеет доступ к критическим узлам. Хакер будет искать самого слабого сотрудника с самыми высокими правами, поэтому ваша защита сейчас — это контроль привилегий и централизованный сбор событий. Если вы не знаете, кто и когда заходил на сервер БД, никакой SOC вам потом не поможет.
· База: SIEM (система сбора и анализа логов как фундамент), PAM (контроль админов), WAF (защита внешних систем)
Для топ-энтерпрайза с огромными массивами данных и сложной структурой минимум смещается в сторону осознанного владения активами. Главная угроза здесь — «цифровое ожирение»: данных настолько много, что компания сама не знает, где лежат критичные сканы паспортов или исходные коды, и кто к ним имеет доступ. Здесь инцидент неизбежен, поэтому фокус на скорости локализации атаки и наведении порядка в правах доступа к данным.
· База: SOC (полноценный мониторинг и реагирование 24/7), Data Governance / DCAP (автоматизированный аудит прав доступа и классификация данных), EDR/XDR (продвинутое реагирование на конечных точках)
Времена бездонных бюджетов прошли, наступило время инженерного прагматизма. Давайте начнем с инвентаризации ваших реальных рисков.



