Поиск по этому блогу

вторник, 18 сентября 2012 г.

Какие услуги актуальны в условиях дефицита собственных ИБ специалистов?




В прошлой публикации “Безопасность: куда инвестируют в 2012 году”, одним из главных направлений инвестиций был назван поиск и найм квалифицированных кадров. Прошло полгода, осуществились ли планы компаний?



Предлагаю Вашему вниманию свежую информацию – из  исследования ESG Research Security Management and Operations 2012 (Подробнее). 


В опросе ESG участвовали 315 профессионалов, работающих в крупных компаниях США (от 1000 человек) и причастных или отвечающих за стратегию по информационной безопасности и бюджеты на IT в своих компаниях. Респонденты подтвердили острую нехватку квалифицированных специалистов не только по инженерным, но и по другим специальностям, связанным с ИБ и ИТ. Одним из решений становится приобретение услуг по привлечению внешних специалистов под необходимые задачи компаний, связанные с информационной безопасностью. Согласно отчету ESG лидеры списка наиболее востребованных услуг выглядят так:

• 33%: Построение IT инфраструктуры и архитектуры информационной безопасности (включающие в себя профессиональные и консалтинговые услуги различного толка)
• 30%: Анализ угроз по информационной безопасности
• 30%: Мониторинг корпоративной сети
• 30%: Управление рисками и достижение соответствия
• 29%: Управление веб уязвимостями

Исследование показало, если компании не готовы привлекать специалистов на работу в столь критичную область как информационная безопасность, они все же охотно полагаются на удаленную помощь профессионалов и управление информационной безопасностью в виде услуги. Так более 58% опрошенных ESG выразили согласие с тем, что в их компаниях заметен существенный рост спроса на специализированные сервисы по ИБ за последние два года.

Если говорить о России, то картина полностью повторяется. При этом, на мой взгляд, основной причиной оттока кадров из компаний-разработчиков и интеграторов на сторону клиентов в большинстве случаев является “хантинг” с более высоким предложением по доходу. Тем самым компании все чаще готовы обращаться к внешней квалифицированной помощи, нежели переплачивать за привлечение дорогих специалистов. Аутсорсинг ИБ особенно удобен для новых моделей бизнеса, когда минимизируя  расходы на поддержку инфраструктуры и её построение, компании интегрируют бизнес процессы в “облака”. Для зрелых компаний результат опроса может помочь сориентироваться в том, на какие услуги стоит обратить внимание.

среда, 16 мая 2012 г.

Уникальный отчёт по мошенничествам в мире.



Тематика финансовых мошенничеств,  в частности фрод схем и близких к ним преступлений, получила серьёзный всплеск в последнее время. Наша компания уделила целое мероприятие посвящённое мошенничествам в банковской сфере, где гостями были высказаны ряд опасений. Сегодня на рынке чувствуется неразбериха в предлагаемых антифрод системах и неразбериха в головах людей о том, что такое вообще фрод для российского бизнеса.

В своём докладе на семинаре я постарался собственными силами оценить масштаб и специфику фрода на территории России. Обратившись к открытым источникам, резонно выяснилось, что конкретики по этой теме нет. В своём выступлении я опирался на известный мне из практики работы конкретный случай расследования мошенничества у нашего клиента

В результате для себя я увидел задачу того, как же компаниям вообще собственными силами строит процессы выявления мошенничеств. В большинстве случаев не имея серьёзных бюджетов на антифрод решения, стоимость которых оказывается неподъёмной,  компаниям приходиться на личном опыте или при помощи предположений внедрять меры по обнаружению мошенничеств. Очевидным слабым звеном в данном вопросе становится недостаток информации о специфике мошенничеств и зачастую скрытых нюансах их реализации.

Помочь компаниям в этом вопросе может вышедший  в апреле 2012 года отчёт от Ассоциации сертифицированных специалистов по расследованию мошенничеств (ACFE). На его подготовку ушло два года аналитики и расследование более 1300 инцидентов мошенничеств из более чем 90 стран по всему миру. Могу смело сказать, что получившийся документ, не имея аналогов, представляет собой наиболее полный отчёт  по факту реализуемых на сегодняшний день мошенничеств. 

Сам отчёт в виде источников данных использовал профессиональный опыт действующих членов ACFE. Участвуя в фактах непосредственно расследования фрода в организациях специалисты обладали наиболее полной картиной мошенничеств. Более половины задействованных в опросе членов ассоциации занимают в своих компаниях должности по расследованию и анализу фрода. Примечательно, что только 13% из опрошенных являются финансовыми сотрудниками компаний. Количество сотрудников служб информационной безопасности и фрод офицеров составило 7%.

Детально ознакомившись с документов, для себя я выделил бы четыре темы, которые показались интересными:

  1. Самыми частыми мошенничествами стали билинговые махинации и кражи материальных активов.
    На чёрные биллинг схемы приходится до 1/3 мошенничеств. К ним относятся махинации с подделкой счетов и подставными компаниями, средний ущерб для компании от такого единичного мошенничества составляет около 100 000 долларов.


    20% мошенничеств связаны с непрямым хищением денежных средств. Это может быть как простая кража ценных вещей компаний, так и утечка критичной информации компании (информации о клиентах) и ноу-хау. При этом отдельный инцидент по такой схеме влечёт в среднем до 58 000 долларов потерь.
  2. В 87% расследованных случаях мошенничеств были замешаны люди, никогда не привлекавшиеся за подобного рода преступления и с абсолютно чистой криминальной биографией.
  3. Многие компании не обращались в суд или правоохранительные органы по результату выявленных мошенничеств. В 38% случаев основной причиной этому стала боязнь компаний массовой огласки и выставления компании в плохом свете перед клиентами. В иных случая до 33% компаний усматривали достаточным лишь внутреннего дисциплинарного воздействия на сотрудника виновного или замешанного во фроде, вплоть до увольнения.
  4. Почти в половине случаев компании пострадавшие от мошенничеств не смогли восстановить свои потери. Лишь 12 % компаний смогли вернуть свои денежные средства при помощи возмещения с виновника, страхования и других способов.
При всей ориентированности документа на западный бизнес, он может быть применяем и к российским реалиям с логичными корректировками. Так для России при подсчёте потерь и рисков мошенничества редко когда закладывается недополученная прибыль. В отчёте представлена сумма потерь в размере 5% от выручки компаний по миру.

Спорным является и средний временной интервал в 18 месяцев, который разделяет время совершения и выявления мошенничества согласно отчёту. Здесь, наверное, было бы уместно дополнить конкретно, каким способом было выявлено мошенничество, и какие средства не смогли дать результата в столь долгий период времени. Достаточно весомые цифры озвучены касательно средней сумме потерь от инцидента на компанию. Тут наибольшие риски очевидно влечёт деятельность высшего руководящего звена компании, именно с их участием происходят мошенничества при среднем размере ущерба до 550 000 долларов. Для сравнения от простых сотрудников средний ущерб варьируется в пределах 60 000 долларов. Так с одной стороны можно прогнозировать размеры потерь, и их частоту для конкретной компании, используя данные из графиков в отчёте.

Вывод

Хотелось бы подытожить основными посылами данного отчёта от ACFE, которые непосредственно направлены к компаниям заинтересованным в борьбе со фродом:

  • Целевое обучение сотрудников и менеджеров компаний это основной критический момент действенной программы противодействия и выявления фрода. В минимальном случае сотрудники должны быть информированы о тех действиях, которые влекут за собой мошенничества, и о последствиях фрода, чреватых для всей организации. Немаловажным является уведомление сотрудников о том, какому ответственному лицу в организации можно задавать вопросы касательно рисков и специфики мошенничеств.

  • Наиболее уязвимым в России для мошенничеств будет средний бизнес, небольшой бизнес согласно западной классификации. Управляющие сотрудники и владельцы бизнеса должны уделить пристальное внимание на внедрении защиты от фрода (как минимум горячих линий, обучению и созданию соответствующей этической атмосферы в организации). Пристальное внимание должно уделяться анализу существующих схем мошенничеств свойственных бизнесу компании. Данный отчёт в том числе призван помочь компаниям в выборе наилучшей стратегии антифрод защиты на основе наиболее присущих рисков.

  • Финансовые и репутационные потери от фрода могут быть катастрофичны для компании в целом. Сейчас более половины организаций не в состоянии возместить полностью ущерб, поэтому внедрение проактивных мер по противодействию фроду – это важнейший приоритет для бизнеса компаний.

Подробнее с документом Вы можете ознакомиться на сайте ACFE.

среда, 21 марта 2012 г.

SC Magazine Awards 2012. Номинация: лучшее IPS решение года.

Система противодействия вторжениям от компании CheckPoint Software Technologies Ltd. получила звание “лучший IPS” по версии читателей всемирного издания SC Magazine.

 Уже более 10 лет SC Magazine предлагает IT и ИБ специалистам проверенную информацию, новости, сравнительные анализы и лучшую в мире подборку экспертной оценки решений по информационной безопасности. Комплексный взгляд на безопасность информационных технологий основан на проводимых экспертами SC Magazine независимых тестированиях. Ежегодно под патронажем SC Magazine проводятся конференция SC World Conference, выставка SC World Expo и премия SC Magazine Awards.




Участвующие в номинации “лучший IPS продукт” решения оценивались и выбирались действующими IT и ИБ специалистами со всех отраслей и рынков. Программный IPS блейд признали лидирующим решением, основанным на инновациях, техническом превосходстве и доли занимаемого рынка. По результату исследований программный блейд  Check Point IPS олицетворил собой законченный продукт с лидирующими в индустрии показателями противодействия вторжениям. Эффективность отражения угроз составляет 97,3%, а защита от обхода систем безопасности даёт 100% гарантию выявления атаки на скоростях до десятков гигабит (данные основаны на независимом тестировании, проводимом всемирной организацией NSS Labs). Комплексный механизм анализа включает в себя множество методов выявления злонамеренного воздействия внутри сети, предлагая проактивную защиту клиентов и серверов от инфицирования сети, использования уязвимостей ОС и многого другого. В дополнение к IPS решению клиенты получают выгоду от использования обновлений в режиме реального времени и управлении политиками согласно предлагаемым рекомендациям от CheckPoint, основанным на наилучшей мировой практике. Компетенция компании имеет наивысшую на рынке оценку от Microsoft и Adobe по выявлению и закрытию угроз в их программных продуктах. 



За последние несколько лет компания CheckPoint показывает огромный рост и адаптацию применяемых технологий в своих IPS решениях. Ежеквартально тысячи компаний клиентов обращаются именно в CheckPoint для помощи в борьбе с новым поколением интернет угроз. В стратегических планах CheckPoint наибольшее покрытие угроз и уязвимостей, развитие собственных технологий соответственно уровню злоумышленников и отвечающих наивысшим требованиям рынка.

Какие направления в 2012 году найдут наибольший отклик у заказчиков?


Продолжая тему внутренних инвестиций, мне захотелось более детально взглянуть на те приоритеты, которые больше всего волнуют ИБ директоров. В своём исследовании я обратился к одному очень интересному опросу, который более детально до направлений показывает какие задачи приоритетны для компаний. Такой анализ не только полезен в виде демонстрации внутренних инвестиций компании, но может довольно точно прогнозировать развитие и перспективу для конкретных направлений.

Опрос проводился в январе 2012 года сообществом “Tech: Touchstone Information Security” среди директоров по информационной безопасности крупнейших компаний  из разных отраслей на территории Англии и Нидерландов. Представителей компаний попросили выделить наиболее важные приоритеты на год, и разделить их по важности на 5 категорий. Сводная таблица их ответов наглядно показывает не только лидеров среди опасений, но и уровень заинтересованности по другим темам, что детально позволит прогнозировать спрос у заказчиков на те или иные решения.



Более 40% организаций присудили 1 место Защите корпоративной информации, Безопасность приложений почти в половине компаний занимает второе место по беспокойству. Такие внутренние угрозы как вирусное заражение или появление червей в сети для 43% организаций вышло на 3 место по приоритетам на 2012 год. Важным направлением становится поиск новых квалифицированных кадров, 25% опрошенных поставили это направление на 4-е место и 17% на пятое место соответственно.

Большую заинтересованность компаний вызывает Непрерывность бизнеса и Соответствие регуляторам, которые набрали более 30% голосов за самый важный приоритет 2012 года.

Очевидно, что текущие потребности компаний находятся на достаточно высоком уровне, всё менее акцентируясь на технических проблемах. Повышение осведомлённости сотрудников компании, вовлечение ИБ в бизнес и рекрутинг специалистов с обучением собственных кадров, стали важными приоритетами  по результатам опроса. Текущие задачи требуют от компаний большей гибкости, квалификации и подготовленности. Это будет оказывать сильное давление на новые проекты по безопасности, где от интеграторов потребуется пересмотр многих классических подходов в решении задач клиента.

четверг, 15 марта 2012 г.

Безопасность: куда инвестируют в 2012 году.

АналитикаIT трендов натолкнула меня  на вопрос о том, а как же распределяются ИБ бюджеты в 2012 году. Повлияли ли прогнозы на текущее планирование компаний? Обращусь к наглядному отчёту по безопасности на западе и  распределению инвестиций в защиту.

Аналитическая компания Enterprise Strategy Group (ESG), входящая в топ-10 фирм специализирующихся на стратегии бизнеса и услугах по консалтингу, провела интересное исследование. В своём ежегодном отчёте компания опросила профессионалов IT и ИБ отрасли. Одним из основных вопросов было распределение бюджета ИБ на 2012 год.

В результате опроса было выявлено, что более 60% компаний среднего бизнеса (менее 1000 сотрудников) и крупного (более 1000 сотрудников) значительно увеличили свои инвестиции в безопасность.

Куда же идут эти инвестиции?

1.     Профессионалы. Более 35% организаций планируют нанять квалифицированных специалистов по ИБ. Большим опасением для таких компаний является острая нехватка кадров в этой отрасли.
 Спрос на квалифицированные кадры по ИБ будет только расти. Очевидно, что рынок труда не способен сегодня отвечать всем запросам компаний. Я бы прогнозировал серьёзный рост в 2012 году планов по обучению собственных специалистов.

2.     Сетевая безопасность. 52% компаний заложили дополнительные бюджеты в сетевую безопасность (межсетевые экраны, IPS, шлюзы безопасности). Прежде всего, это связано с необходимостью в повышении производительности и спектра предлагаемых сервисов безопасности. Другими крупными пунктами в бюджетах стали: мобильная безопасность, защита конечных точек и SIEM.
На волне такого спроса можно ожидать увеличение присутствия на рынке Cisco, Check Point, Juniper, McAfee, Palo Alto Networks и Sourcefire.

3.     Усовершенствованная защита от вредоносного кода. С ростом активности хактивистов, появлению атак APT и других усложнённых видов вредоносного воздействия, компании неизбежно столкнулись с необходимостью покупки специализированных средств защиты от появляющихся угроз.
В какой-то степени это конечно работа маркетинговых служб вендоров, которые умело подогревают “интерес” рынка к “новым” атакам. В защиту можно же сказать, что ряд специализированных стартап вендоров Countertack, Damballa и FireEye, и зарекомендованные лидеры RSA, Sourcefire и Trend Micro, действительно оттестировали и внедрили в свои продукты решения для защиты от новых видов угроз.
 
4.     Услуги по безопасности. Видя на горизонте флотилию из угроз, имея малочисленную команду специалистов по ИБ, и сталкиваясь с серьёзным усложнением IT окружения, многие организации  решают перенести свои ИБ процессы на аутсорсинг или в область SaaS-решений.
Крупные вендоры в прошлом году готовили предложения (поглощали компании) для своих клиентов, которые в 2012 году уже позволят HP, IBM, Unisys и Symantec расширить список своих клиентов по данным направлениям.

Резюмируя отчёт, хотел бы выразить ряд опасений по поводу ситуации, которая сейчас происходит на рынке ИБ. Усложнение IT инфраструктур с приходом облаков и мобильных платформ, а так же чрезвычайное усложнение средств негативного воздействия на сеть, привели к увеличению необходимых устройств защиты в сети. Остро встаёт вопрос нехватки кадров для управления всем этим богатством, но и переход к SaaS-безопасности мне не кажется панацеей от всех болезней. Защищаясь от всех видов атак как оценить в действительности, а нужно ли Вам это?

На мой взгляд, текущие сложности можно побороть лишь одним способом, подходить к ИБ как к процессу неразрывно связанному с бизнесом компании и финансовыми рисками.

Топ-5 ИТ и ИБ трендов: сравнение (часть 2)



3. Социальные медиа

По прогнозам в 2012-2013 годах лидирующее место в бизнесе компаний будет занимать социальная коммерция. Нацеленные на результат сотрудники компаний работают со множества устройств, используя их для электронной переписки, доступа к корпоративной сети, социальным сетям и другим интерактивным ресурсам. Многие компании на западе активно разворачивают собственные корпоративные медиа порталы для взаимодействия сотрудников. Именно такой подход влечёт наибольшее повышение эффективности и внедрение новаций в работу. Использование социальных медиа ресурсов становится новой стратегией маркетинга на службе бизнес интересов компаний в совершенно разных отраслях.

Массовое присутствие информации о сотрудниках компании в открытом доступе становится причиной сбора и анализа этих данных злоумышленниками. Целью может стать подбор паролей, кража электронной личности или подготовка атаки методами социальной инженерии.

Компаниям неизбежно придется балансировать между ведением бизнеса при помощи социальных медиа ресурсов и рисками, которые влечёт открытость. Новые бизнес процессы потребует от ИБ специалистов адаптироваться к новой парадигме “защита всюду”, а не только в корпоративной среде.

Активные сотрудники компании в условиях новых возможностей требуют постоянного доступа к необходимой информации. Обеспечение защиты таких пользователей и как следствие корпоративной сети выйдет на уровень постоянного варьирования вектора защиты от стационарного рабочего места к планшетному компьютеру, от ноутбука к смартфону, от домашнего компьютера к облачной среде.

Потребуется внедрение средств для ужесточения контроля пользователей в социальных сетях и других медийных ресурсах. С другой стороны фактически самой уязвимой в данном случае точкой становится корпоративная информация, которая попадает на мобильные устройства. Важными задачами безопасности компании станет правильная классификация данных и соответствующее разграничение прав доступа к ней для сотрудников. Описанные задачи будут базироваться на новой модели обеспечения доступа и авторизации мобильных платформ внутри сети.

4. NFC и мобильные платежи

По прогнозам специалистов финансового сектора уже к 2013 году 1 из 5 сотовых телефонов будет иметь возможность эмулировать работу пластиковой карты. 

Осенью 2011 года ряд европейских операторов уже протестировали и внедрили технологию обмена данными между платёжными системами и мобильными платформами (Near Field Communication). Последние модели выходящих телефонов (например Samsung Galaxy SII) поставляются со специальным аппаратным обеспечение по умолчанию поддерживающим NFC. Такой технологический шаг нашёл отклик со стороны крупных провайдеров услуг, так Google заявил, что их услуга Google wallet уже совместима с NFC.

В Германии подобная технология несколько лет используется гражданами при оплате транспорта. Российский опыт данной технологии не слишком успешен, достаточно вспомнить новость 2010 года: http://ria.ru/moscow/20101124/300358599.html.

Мне же кажется, основной проблемой было отсутствие изначальной поддержки этой технологии сотовыми телефонами. С появлением заводских моделей с NFC антенной нас неизбежно ждёт повсеместное внедрение новых моделей использования сотовых телефонов.

Небезызвестно, что безопасность самих мобильных устройств остаётся на достаточно низком уровне, и это ставит под вопрос передачу в ведение ОС телефона ещё и операций с денежными средствами. Уберечь себя и сотрудников своей компании можно небольшим описанием правил, которые позволят лимитировать негативные воздействия на мобильные устройства.
Как минимум можно стандартными методами ограничить неконтролируемый доступ мобильных устройств к беспроводным сетям, блютус соединениям и запретить удалённые подключения. Позволит повысить безопасность регулярная смена пароля на устройствах, некий вид аудита устройств при входе в корпоративную сеть. На основе проверки при подключении к корпоративной сети не только пользователь может получать права, но и само устройство будет иметь несколько возможных профилей, ограничивающих доступ к ресурсам компании.

5. HTML 5

Одной из самых будоражащих воображение технологий 2012 года мне представляется переход к языку HTML 5 во всемирной паутине. Новый стандарт построения страниц позволит в большинстве своём полностью исключить использование многих текущих надстроек браузера (Adobe Flash и тд.). В новой версии поддержка видео, мультимедиа и приложений высокого уровня будет изначально заложена на уровне работы страниц.

Основным драйвером невероятного развития и внедрения этой технологии станет то, что уже не надо будет писать приложений (web application) под разные ОС. Достаточно будет поддержки на уровне HTML 5, что обеспечит работу в браузере на любой операционной системе компьютера, смартфона или планшета.
Если вспомнить большинство zero day уязвимостей в браузерах на конец 2011 года, они относились именно к области использования аддонов. Одни только дыры во flash стали достаточно большой проблемой для безопасности компаний. Для хакера HTML 5  станет звонком для перехода от аддонов к самим браузерам. Это откроет новый виток борьбы с плохими парнями, когда просто запрещение небезопасных надстроек в браузере уже просто не поможет. Можно прогнозировать даже появление нового вида средств защиты, которые будут направлены на выявление появляющихся методов атак при "помощи" HTML 5.

Эпилог.

Наряду с появлением новых IT трендов на рынке, неизбежно приходит понимание, что будь то Топ-5, Топ-10 или Топ-100 тенденций индустрии, проблема безопасности всегда идёт рядом. Проблема в том, что большинство проектов изначально не учитывают безопасность не только на технологическом, но и на бизнес уровне. 

Для себя я стараюсь не разделять ИТ и ИБ в вопросах прогнозов. Недаром серьёзные аналитики (ESG) открыто заявляют о том, что именно инициативы по информационной безопасности могут стать одними из самых главных ИТ приоритетов на 2012 год по размеру денежных инвестиций.

вторник, 13 марта 2012 г.

Топ-5 ИТ и ИБ трендов: сравнение (часть 1)


Профессионалы разных отраслей активно следят и пользуются прогнозами, которые в СМИ появляются с завидной регулярностью. Мне стало интересно сопоставить самые известные из аналитических изысканий на 2012 год по ИТ и ИБ. Топ-5 самых перспективных ИТ трендов неразрывно связаны с такой же "пятёркой" самых больших опасений в плане безопасности. На мой взгляд причина такой ситуации прежде всего в неправильном планировании внедрения новых технологий. Абсолютно понятно, что сегодня требуется неразрывная связь бизнеса, ИТ и ИБ на всех стадиях интеграции новых решений в работу компаний
Вот мой Топ-5 прогноз на 2012 год:

1. Облачные технологии

Куда же мы без "облаков"? Тема богатая на домыслы и прогнозы. Если же говорить о фактах, то зарубежная практика на конец 2011 года показывает, что рост внедрений облаков резко замедлился. Основной причиной стало то, что на деле, описываемая продавцами облаков, простота перевода процессов в облако недостижима. Больших критических отзывов удостоилась особенно тема достижения соответствия требованиям. 

С другой стороны несомненно, что "облака" - это уже несущийся локомотив, который с пути не свернёт. Пускай не все инновации быстро прижились, но ситуация должна кардинально измениться к 2013-2014 годам, когда, как мне кажется, наконец будет принят мировой стандарт построения облаков и защиты.
Резюмируя, стоит сказать, что сутуация сегодня полностью соответствует прогнозу двухгодичной давности от Gartner, где 2012 - 2013 год попадал на пик текущего витка развития облачных технологий. На 1-2 года нас ждёт снижение интереса к "облакам", что опять же вызвано недоработанностью стандартизации.
Как резонное веянье времени, сегодня большинство планов по внедрению облачных вычислений почти всегда предусматривает пункт, описывающий полный обратный перевод данных и процессов в физическую среду.

Рис.: lifecycle облачных технологий (Gartner)

2. “Big data”

Красивый маркетинговый термин “big data” призван совместить в себе множество различных источников данных важных для развития бизнеса компаний: данные клиентов и о клиентах, конкурентная информация, онлайн данные и офлайн данные. Как видно, это некое “облако” сложно структурируемой информации, доступ к которой по прогнозам экспертов станет основой успешного бизнеса на ближайшие 10 лет. Большинство даже самых крупных компаний на западе дадут лишь один ответ на вопрос о “big data”: “Мы просто не готовы и не знаем как эффективно и правильно обработать информацию со всех доступных нам источников.” Это открывает новые рынки и огромные перспективы для компаний, которые готовы предложить автоматизацию процесса агрегации и обработки таких данных.

К большим опасениям при работе с “big data” можно отнести возможность компрометации самих данных, каналов доступа к ним или устройств, используемых для доступа. Ни для кого не секрет, что сегодня самым большим потребителем контента и данных из онлайн среды в корпоративной сети являются именно мобильные пользователи. Повсеместное применение мобильных платформ в рабочих задач сотрудников (особенно управленческого уровня) вызывает серьёзные опасения и большие риски в работе с важными для бизнеса данными.

Смартфоны и планшетные компьютеры хранят корпоративные почтовые сообщения сотрудников, бизнес контакты, место вашего положения, а впоследствии могут стать сами целью для охоты за конкуретной состовляющей “big data aggregation”.

вторник, 7 февраля 2012 г.

Сокровищница профессиональных знаний



В успешной профессиональной жизни неизбежно приходится сталкиваться с чем-то новым. Будь то расширение обязанностей или простое любопытство, стремление к росту или необходимость почувствовать собственную значимость. На мой взгляд, наибольшим потенциалом к профессиональному росту обладает “новая” работа. В вопросе “профессионального творчества” главное не просто смена должности или работодателя, а приближение к чему-то интересному.

Стремление к новому есть первая потребность человеческого воображения. Стендаль

Информационная безопасность как мировой океан состоит из множества течений, рек, озёр и морей. Только Вам самим выбирать, как капитану куда направлять профессиональный фрегат. Тем не менее, как же поступать, чтобы в новых водах не оказаться аутсайдером?

Моя карьера складывалась так, что почти раз в год я менял место работы и специфику. Приходя на новое место, сталкиваешься с новыми задачами, но появляется и информационный вакуум. Можно сказать, что такова специфика ИБ рынка труда, что в большинстве случаев сотрудник попадает уже на освободившееся место. В таком случае переда дел становится формальностью, и вопросы задавать иногда просто не кому. На человека как сотрудника возлагается полная свобода к самообучению в кратчайшие сроки.

Тезаурус – в теории информации это особая разновидность всех сведений, которые принадлежат субъекту. Простым языком – это всё, что знает человек. Воображение позволяет визуализировать данный термин в виде некоего облака в общем пространстве информации. Когда мы узнаём что-то новое, наш тезаурус расширяется, занимая всё больше места. Кроме узнавания есть же и обучение, в этом плане такая визуализация незаменима для оценки времени и труда, которое необходимо затратить.


Чем дальше от нашего тезауруса находится та или иная область, тем сложнее её освоить быстро. Тут важно понимать, что стремление резко выучить что-то не всегда вообще возможно. В виде примера на рисунке показано, что обучение техническим особенностям фаэрволлов следующего поколения неизбежно связано с межсетевым экранированием и сетевой безопасностью. Правильно выбирая последовательность для обучения, мы сами оптимизируем свои трудозатраты. Важно понимание, что пересекающиеся области нашего тезауруса и новых тем в большей степени способствуют обучению, нежели простое стремление познать сразу что-то неведомое.

Постепенное накопление знаний неотрывно связано с личностным ростом человека. Воспользуюсь словами умного человека, “без личностного роста профессиональный рост неизбежно упрётся в свой потолок”. Действительно пусть даже всё рабочее время посвящено делам, стоит отрываться и давать себе передышку. Прочитанная книга или интересная статья  на сайте новостей – это тот же рост, который чрезвычайно необходим. Ярчайшим катализатором к убыстрению темпов профессионального роста является энтузиазм и целеустремлённость.

Реалистично оценивайте собственные знания. По возможности, нужно понять, от чего отталкиваться в обучении. Дополняя визуальную схему, можно смело вспомнить фразу “от простого к сложному”. Не даром метод дробления сложной задачи на более простые, даёт неизбежный результат.

Не стоит пренебрегать коммуникациями, какой бы Вы ни были профессионал, всегда есть повод для вопроса, и этого не стоит бояться. При информационном вакууме нужно понимать, где получить ответ на сложный или срочный вопрос. Сегодня информационная безопасность – это производители решений. Вендор – это хранитель большинства информации необходимой для успешной работы. Я не знаю случаев, когда хорошо написанное письмо, пускай даже незнакомому техническому или маркетинговому специалисту у вендора, не давало положительного результата. Между тем и информация, полученная таким путём, является достоверной, “из первых уст”.

И наконец, не пытаться в первое время прочитать всё, протестировать или попробовать, в конечном итоге у Вас на это 2 или 3 месяца испытательного срока. Достаточно сделать себе план, где чётко разделить информацию первой необходимости и то, что можно будет потом подтягивать постепенно. Для себя я старался раз в две недели корректировать такой план, внося правки согласно текущим задачам или запросам внутри компании. С другой стороны можно полагаться на должностные обязанности или доведённые в устной форме руководителем приоритеты.

Не стоит бояться собственных инициатив. Человек со свежим взглядом, который только пришёл в компанию или занял новую должность – это клад для руководителя. В каждой работе есть повод для диалога и для предложений. Не стоит сдерживать себя рамками только текущих задач, всегда есть время для работы с чем-то неизведанным. Я считаю, что действительно скучных работ не бывает. Точнее скажем так, если Вы сами выбираете себе место работы, то в этом всегда есть не только потенциал к денежному, карьерному и профессиональному росту, но и к личностному. У развитого человека именно на стадии самообучения появляются зачастую самые интересные и полезные идеи по оптимизации процессов работы.

Лучший способ создать новые идеи - выйти за пределы человеческого воображения. Бернард Вербер.

понедельник, 6 февраля 2012 г.

Карьера в информационной безопасности

Здравствуй новый мир!



Блог Олега Глебова - это мысли специалиста, которому есть, что рассказать и чем поделиться с коллегами. Я буду обсуждать насущные проблемы ИБ и IT, новые технологии, новости, тренды и исследования мировых экспертов. 

Немного о себе. 
Имею диплом специалиста по информационной безопасности. Ещё в институте я активно работал в IT-интеграторе, где занимался серверными решениями HP и IBM. Ближе к 5 курсу института отвечал за внедрение Service Desk (пригодились знания ITIL). Позже отвечал за антивирусную безопасность компании (TrendMicro).

Получив диплом, я перешёл в крупный системный интегратор на должность инженера системы хранения HDS и серверных решений SUN. Впоследствии занимался резервным копированием, восстановлением, решениями по доступности и катастрофоустойчивости Symantec HA/DR.


Дополнить серверные знания позволил переход в дистрибьютор по безопасности, где в моё ведение перешло направление защиты программного обеспечения. В этой ипостаси я был сам себе и инженер и техническая поддержка и маркетолог и пресейл. =) С этого времени я начал печататься в специализированных изданиях по безопасности.

Накопленный опыт пригодился мне при переходе в крупнейший российский интегратор безопасности. Здесь в моё ведение попали сразу несколько вендоров, было где разгуляться: IBM ISS, IBM Guardium, StoneSoft, HP, Imperva, Cisco, CheckPoint, RioRey, PaloAlto, Fortinet, Sourcefire, Tufin. По работе я принимал активное участие в клиентских мероприятиях компании и крупных конференциях отрасли ИБ.

Сегодня у меня более 100 публикаций в различных изданиях, и я уверен, что смогу рассказать в этом блоге много интересного. Цель этого проекта - понятным языком рассказывать о текущих перипетиях в области IT и ИБ для читателя любого уровня подкованности.


В добрый путь и добро пожаловать.