Недавно прошедший в Казани двухдневный IT-Security-форум “Ключевые шаги на пути к построению эффективной и защищенной ИТ-инфраструктуры”, организованный компанией “ICL-КПО ВС” для крупных предприятий России и Республики Татарстан, собрал более 100 специалистов из 65 компаний пятнадцати городов. Их вниманию были предложены доклады представителей компаний Microsoft, IBM, Cisco, Symantec, Citrix, Check Point, APC и EMC, рассказавших о своих решениях, интегратором которых выступает “ICL-КПО ВС”. О том, каким образом компания подходит к реализации проектов в области информационной безопасности и развитию своего бизнеса в этой сфере, директор Центра системных технологий “ICL-КПО ВС”  Айдар Гузаиров   рассказал специальному корреспонденту PC Week/RE  Владимиру Митину.

PC Week: Какое место в бизнесе “ICL-КПО ВС” занимают проекты, связанные с разработкой и внедрением систем безопасности, и какого подхода вы придерживаетесь при их реализации?
Айдар Гузаиров: В компании «ICL-КПО ВС» Центр системных технологий реализует комплексные проекты по информационной безопасности для предприятий различных отраслей — финансовых, нефтегазовых, телекоммуникационных и пр.). В рамках реализации проектов большую часть услуг на сегодняшний день составляет консалтинг. Именно эти услуги составляют более 50% оборота нашего подразделения. Остальное приходится на поставки нашим клиентам оборудования и программного обеспечения.

Информационная безопасность в первую очередь начинается с планового подхода к "наведению порядка" , определению критичных информационных ресурсов.

Если говорить о подходе к реализации проектов в сфере информационной безопасности, то задача реализации проекта не сводится к тому, чтобы продать заказчику те или иные «коробки» — просто программное обеспечение или оборудование. Информационная безопасность в первую очередь начинается с планового подхода к «наведению порядка», определения критичных информационных ресурсов, оценки возможного ущерба от их кражи, порчи или искажения. Прежде чем приобретать или хотя бы планировать приобрести даже коробочное решение, надо чётко определить и по возможности “узаконить” все бизнес-процессы и бизнес-процедуры компании. Безопасность, в том числе и информационная, не может существовать там, где имеет место элементарный “бардак”. Навести такого рода «порядок» в бизнес-процессах и бизнес-процедурах компании невозможно только силами интегратора. В рамках любого проекта это всегда делается совместно с заказчиком — совместно проводится анализ текущего состояния информационных ресурсов, совместно определяются критически-важные системы, приложения и данные.

 PC Week: Иными словами, вы хотите сказать, что сначала должны выполняться чисто организационные меры, а уж затем внедряться программно-аппаратне решения?
А. Г.:
Не совсем так. Всё должно решаться в комплексе. Организационные меры всегда подразумевают в дальнейшем использование новых, либо модернизацию существующих программно-технических мер в области информационной безопасности.

Нельзя смотреть на ИТ-угрозу в отрыве от того, что мы можем в результате её реализации потерять. Простой пример: если кто-то скопировал содержимое вашего новенького ноутбука, то вы практически ничего не потеряли. Другое дело — если в руках конкурентов оказался ноутбук, содержащий корпоративную базу данных.. Таким образом, степень защиты вашего ноутбука должна соответствовать ценности хранящихся на нём данных. Это говорит о том, что надо не просто анализировать риски и угрозы, но и оценивать последствия реализации этих угроз, и предлагать решения, адекватно и в полной мере защищающие от них.

PC Week: Не могли бы вы на основе своего опыта проранжировать средства защиты информации, предлагаемые пользователям различными компаниями? По функциональности, стоимости, скорости работы или другому параметру…

А. Г.: Это невозможно. Ни один поставщик решений ИТ-безопасности не защитит компанию от всех ИТ-угроз. Причём не только внешних, но и внутренних — т. е. тех, что исходят от инсайдеров либо специально внедрённых в вашу организацию, либо образовавшихся из недовольных сотрудников. Все поставщики решений ИТ-безопасности предлагают те или иные решения и технологии, которые представляют собой своего рода “кирпичики”, сложить которые в надёжную систему информационной безопасности под силу только опытному коллективу. А сравнивать эти кирпичики между собой — не правильно. Ведь никому не приходит в голову сравнивать ИТ-журналистику со спортивной, или бизнес-журналы с глянцевыми изданиями.

Нельзя смотреть на ИТ-угрозу в отрыве от того, что мы можем в результате её реализации потерять.

Решений в области информационной безопасности великое множество и все они имеют свои преимущества, недостатки, специфику внедрения и использования. К тому же даже в сфере информационной безопасности реализуемые проекты имеют свою отраслевую специфику. Те продукты и решения, которые хороши для банков, могут быть не эффективны с точки зрения использования в информационных инфраструктурах нефтегазовых или телекоммуникационных компаний. Поэтому мы внимательно следим за выпуском новых решений и технологий (у нас около двух десятков поставщиков решений по ИТ-безопасности), и как только появляется что-то принципиально новое, анализируем — кому из наших клиентов данное решение или технология могли бы помочь решить те или иные задачи в сфере ИТ. Разумеется, прежде чем предлагать заказчику то или иное решение, мы его тщательно анализируем и проводим тестирование и сравнение с другими аналогами по различным критериям. К примеру у нас есть своя методика тестирования антивирусных решений различных производителей. Она, в частности, позволяет оценить антивирусный продукт по важному для заказчика и для нас критерию — насколько сильно тот или иной антивирус загружает рабочую станцию.

PC Week: Ваше подразделение интересуют преимущественно крупные компании, где есть достаточно мощные ИТ-отделы? Это связано с тем, что они способны оценить сложность предлагаемых вами высокотехнологичных решений и разговаривать с вами на одном языке?

А. Г.: Совершенно верно. Наши основные клиенты — это компании, имеющие большие территориально-распределенные корпоративные сети и заинтересованные в том, чтобы эта сеть была защищена и надёжно работала.

PC Week: Но ведь сейчас многие вендоры, ранее предлагавшие решения исключительно для заказчиков уровня Enterprise, обратили внимание на SMB-сектор и предлагают, причем по весьма приемлемым ценам, нечто подобное тому, что раньше предлагали сегменту Enterprise.

А. Г.: Так ведь и мы не отказываемся от диалога с SMB-сектором и при работе с ними стараемся эффективно использовать опыт, накопленный при выполнении проектов для крупных компаний. Так что никакого противоречия нет. Был бы спрос. Сегодня примерно половина оборота Центра системных технологий “ICL-КПО ВС” приходится на десять ключевых заказчиков, относящихся к сектору Enterprise. Но среди наших клиентов есть и такие, поставки которым не превышают 500 долл.

Наши основные клиенты - это компании, имеющие большие территориально распределенные корпоративные сети.

PC Week: Планируете ли вы расширять географию своего бизнеса?

А. Г.: Обязательно. В Татарстане и Москве мы уже достаточно хорошо известны. Теперь планируем прочно закрепиться в Приволжском федеральном округе. Данный регион не только близок нам по территориальному расположению. Помимо этого, у нас имеются и уникальные для этой территории компетенции в области ИТ-безопасности. А далее будем двигаться в сторону юга России и Урала.

PC Week: Считается, что все крупные заказчики уже выбрали себе интеграторов и заслужить внимание новых клиентов не так-то просто. Поэтому многих интеграторов занимает не столько вопрос о том, как приобрести новых клиентов, сколько о том, как удержать старых.

А. Г.:  Если компания не идёт вперёд и не осваивает новые технологии, то для неё действительно главная проблема не в том, чтобы приобрести новых клиентов, а в том, чтобы удержать старых. Это однозначно не про нас. Разумеется, работать со старыми клиентами намного проще, чем с новыми. Но в то же время благодаря появлению новых технологий время от времени появляются незанятые ниши, куда можно смело заходить и успешно работать. Из числа состоявшихся заказчиков, представленных на этом форуме, примерно 90% “образовалось” в результате того, что мы зашли в ту нишу, которая никем не была занята.

PC Week: Спасибо за беседу.

********************

Информационная безопасность в первую очередь начинается с плавного перехода к «наведению» порядка, определения критичных информационных ресурсов

Наши основные клиенты – это компании, имеющие территориальные распределенные корпоративные сети.