МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт
Аналитический центр компании «МФИ Софт» опубликовал комплексное исследование развития технологического уровня информационной безопасности в России.
В результате исследования выяснилось, что каждая вторая компания в России хотя бы раз сталкивалась с утечками информации. Половина из них понесла убытки в результате инсайдерской деятельности. Несмотря на это, специализированные DLP-системы для защиты информации использует лишь каждая пятая компания.
Попытки так или иначе защитить свои информационные ресурсы предпринимают все. Однако процесс перехода на современные технологии защиты отстает от развития технологий передачи информации, поскольку инфраструктура ряда предприятий достаточно архаична и принимает новые технологии крайне медленно.
Чаще всего специалисты выявляют утечки информации, произошедшие с помощью электронной почты (29%) или съемных носителей информации (25%). Вероятнее всего, большое количество выявленных на этих каналах утечек связано с технической простотой их контроля и наибольшей очевидностью для специалистов. В регионах, активно использующих DLP-системы, более эффективно удается контролировать сложные каналы передачи информации (бумажные носители, портативные и мобильные устройства).
На данный момент технологический уровень информационной безопасности в России находится в стадии активного развития. Специалисты понимают необходимость принимать новые меры обеспечения информационной безопасности в связи с высокими темпами развития бизнес-технологий. В ближайшее время ожидается планомерное увеличения внимания бизнеса к технологическим составляющим защиты информационных активов.
МФИ Софт - российская инновационная компания, разработчик систем информационной безопасности (системы DLP, защиты от DDoS), систем фильтрации интернет-трафика, систем легального контроля (СОРМ). Решения компании предназначены для снижения финансовых и репутационных рисков, связанных с внутренними и внешними угрозами информационной безопасности предприятия. В настоящее время различные продукты «МФИ Софт» используют крупные предприятия, федеральные государственные учреждения и ведомственные структуры, а также операторы связи
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
Сергей Викторович Вихорев и Роман Кобцев рассуждают о проблемах импортозамещения в сфере обеспечения безопасности информации и информационных технологий в целом. Насколько росийские ИТ зависимы от импорта? Какие риски стоят за этим? Каковы прогнозы и перспективы импортозамещения в текущей ситуации?
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.
В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:
Принятие риска.
Уменьшение риска.
Уклонение от риска.
Перенаправление риска.
Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике.
Подробности на http://inforsec.ru/
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт
Аналитический центр компании «МФИ Софт» опубликовал комплексное исследование развития технологического уровня информационной безопасности в России.
В результате исследования выяснилось, что каждая вторая компания в России хотя бы раз сталкивалась с утечками информации. Половина из них понесла убытки в результате инсайдерской деятельности. Несмотря на это, специализированные DLP-системы для защиты информации использует лишь каждая пятая компания.
Попытки так или иначе защитить свои информационные ресурсы предпринимают все. Однако процесс перехода на современные технологии защиты отстает от развития технологий передачи информации, поскольку инфраструктура ряда предприятий достаточно архаична и принимает новые технологии крайне медленно.
Чаще всего специалисты выявляют утечки информации, произошедшие с помощью электронной почты (29%) или съемных носителей информации (25%). Вероятнее всего, большое количество выявленных на этих каналах утечек связано с технической простотой их контроля и наибольшей очевидностью для специалистов. В регионах, активно использующих DLP-системы, более эффективно удается контролировать сложные каналы передачи информации (бумажные носители, портативные и мобильные устройства).
На данный момент технологический уровень информационной безопасности в России находится в стадии активного развития. Специалисты понимают необходимость принимать новые меры обеспечения информационной безопасности в связи с высокими темпами развития бизнес-технологий. В ближайшее время ожидается планомерное увеличения внимания бизнеса к технологическим составляющим защиты информационных активов.
МФИ Софт - российская инновационная компания, разработчик систем информационной безопасности (системы DLP, защиты от DDoS), систем фильтрации интернет-трафика, систем легального контроля (СОРМ). Решения компании предназначены для снижения финансовых и репутационных рисков, связанных с внутренними и внешними угрозами информационной безопасности предприятия. В настоящее время различные продукты «МФИ Софт» используют крупные предприятия, федеральные государственные учреждения и ведомственные структуры, а также операторы связи
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
Сергей Викторович Вихорев и Роман Кобцев рассуждают о проблемах импортозамещения в сфере обеспечения безопасности информации и информационных технологий в целом. Насколько росийские ИТ зависимы от импорта? Какие риски стоят за этим? Каковы прогнозы и перспективы импортозамещения в текущей ситуации?
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.
В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:
Принятие риска.
Уменьшение риска.
Уклонение от риска.
Перенаправление риска.
Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике.
Подробности на http://inforsec.ru/
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.
Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.
Подробнее читайте на моём блоге http://inforsec.ru/
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Финансовый сектор. Аспекты информационной безопасности 2016Qrator Labs
Целью настоящего исследования было изучить актуальность проблематики и масштаб угрозы DDoS-атак и атак на уязвимости приложений в российском финансовом секторе (банки и платежные системы), а также оценить уровень защищенности внешнего сетевого периметра организаций.
В организациях, использующих СЭД/ECM, защищается всё: электронная почта отслеживается, сторонние почтовые сервисы запрещаются, USB-флэшки блокируются, за спинами сотрудников вешаются видеокамеры. Но почему-то мало кто из разработчиков СЭД смог дать внятный ответ, как же защищается информация после того, как она попадает на бумагу – а между тем это один из основных каналов утечки данных.
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.
Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.
Подробнее читайте на моём блоге http://inforsec.ru/
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Финансовый сектор. Аспекты информационной безопасности 2016Qrator Labs
Целью настоящего исследования было изучить актуальность проблематики и масштаб угрозы DDoS-атак и атак на уязвимости приложений в российском финансовом секторе (банки и платежные системы), а также оценить уровень защищенности внешнего сетевого периметра организаций.
В организациях, использующих СЭД/ECM, защищается всё: электронная почта отслеживается, сторонние почтовые сервисы запрещаются, USB-флэшки блокируются, за спинами сотрудников вешаются видеокамеры. Но почему-то мало кто из разработчиков СЭД смог дать внятный ответ, как же защищается информация после того, как она попадает на бумагу – а между тем это один из основных каналов утечки данных.
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
На вебинаре проведен обзор основных аспектов утечки конфиденциальных данных и методов противодействия утечкам, предлагаемых рынком информационной безопасности - решениям класса Data Leak Prevention, а также рассмотрены вопросы эффективности различных DLP-систем.
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODDmitry Tikhovich
Еще два года назад создавалось такое впечатление, что каждая вторая статья была посвящена концепции использования собственных устройств сотрудниками (Bring Your Own Device, BYOD). Сейчас на первый план вышла концепция использования каких угодно устройств (Bring Your Own Anything, BYOx), которая заняла свою нишу на ИТ-рынке с учетом всевозрастающей мобильности.
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Исследование «Информационная безопасность бизнеса»Игорь Назаров
Средний размер ущерба в результате одного инцидента можно оценить в 14 тыс. долларов для малых и средних компаний и 695 тыс. долларов для крупных российских организаций. Такую оценку приводят аналитики компании B2B International и «Лаборатория Касперского» в совместном исследовании по информационной безопасности бизнеса*.
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
Любые кибератаки, независимо от их масштаба, зарождаются в самом слабом звене цепи безопасности. Такими слабыми звеньями могут быть: устаревшее программное обеспечение, некорректно написанный код, неиспользуемый веб-
сайт, ошибки разработчиков, «слепое» доверие пользователя. Злоумышленники изыскивают такие слабые места и используют их в своих целях.
К несчастью для организаций и пользователей, на которых нацелены эти атаки, злоумышленникам не приходится особенно долго искать такие уязвимости. В условиях молниеносно развивающегося Всеобъемлющего Интернета, в основе которого — возможность взаимодействия с «Интернетом вещей», задача злоумышленников даже упрощается, поскольку все, что подключено к сети — от автомобилей до систем «умный дом» — содержит уязвимости, которые можно использовать при атаке.
Последствия кибератак разрушительны — как в плане затрат, так и в плане потери производительности и ущерба для репутации. Согласно данным института Ponemon Institute, в среднем ущерб для организаций в результате взлома данных с 4,5 млн долларов США в 2013 году возрос в 2014 году до 5,4 млн долларов США. Кроме того, по данным отчета Центра стратегических и международных исследований по оценке ущерба от киберпреступлений и кибершпионажа ущерб для экономики США составляет ежегодно 100 млрд долларов США, а также влечет за собой потерю 508 000 рабочих мест в США в результате злонамеренных действий в Интернете.
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону.
1. Как защитить
конфиденциальные данные
при сканировании и печати
Безопасность
в документообороте
Обзор решений
Обзор подготовлен при поддержке технологического партнера ЭОС, компании PFU Fujitsu
2. Подход к информационной безопасности в коммерческих
организациях и госструктурах сегодня становится всё более ши-
роким и ответственным. Если раньше многие ограничивались
антивирусной защитой и самыми простыми политиками безо-
пасности, то сегодня речь идет о дополнительных инструментах
для отражения таргетированных атак, DLP-системах, безопасно-
сти на уровне сетевого оборудования, а также на уровне офис-
ной техники – сканеров, принтеров и МФУ. Это связано с многи-
ми факторами, например:
• Стремление компаний к наиболее полной автоматизации
и цифровой трансформации бизнес-процессов приводит к
усложнению ИТ-инфраструктуры.
• Развиваются дистанционные коммуникации и электронный
документооборот (в частности, электронная подпись).
• Кибератаки становятся сложнее, меняется их
направленность: от быстрой кражи данных к длительному
присутствию вредоносной программы в ИТ-инфраструктуре.
• Производители антивирусного софта реагируют на это,
создавая системы защиты более высокого уровня.
• Производители офисного оборудования разрабатывают
более удобные и функциональные системы управления
техникой, которые содержат различные средства
безопасной работы с документами.
Сегодня крайне важно не только использовать решения
для защиты данных на конечных устройствах и в периметре
корпоративной сети, но и во всех бизнес-процессах докумен-
тооборота, в том числе при работе с печатной и сканирующей
техникой. С каждым годом появляется всё больше решений в
этой области: их производят как сами вендоры оборудования,
так и производители устройств для защищенного доступа (токе-
нов). Заинтересованность в защите данных при сканировании
и печати имеют и разработчики СЭД – так как безопасность в
данном случае влияет на качество всех бизнес-процессов ЭДО.
К сожалению, очень часто безопасности документов при ска-
нировании и печати компании уделяют намного меньше вни-
мания, чем другим направлениям ИБ. Данный обзор призван
устранить этот пробел.
Мы провели опрос представителей ведущих вендоров ска-
нирующего и печатающего оборудования (Fujitsu, Epson, Konica
Minolta, Canon) и проанализировали решения других произво-
дителей.
2
3. Содержание: Пограничная безопасность
Более 44% российских компаний не доверяют сервисам обмена
электронными документами – показал опрос компании «БухСофт»,
проведенный в июне 2020 года, то есть уже после завершения «первой
волны» вынужденной цифровизации и автоматизации. Более ранние
исследования демонстрируют еще большее предпочтение пользова-
телями бумажного взаимодействия как внутри организации, так и во
внешнем документообороте.
Другими словами, производители сканеров и принтеров могут
по-прежнему не беспокоиться о перспективах своих продуктов – это
подтверждают и аналитические отчеты, фиксирующие рост продаж
сканеров в России и в мире. Для нас с вами это означает, что в бли-
жайшие годы, несмотря на глобальное расширение контура электрон-
ного взаимодействия, бумажный документооборот также сохранит-
ся: с распечаткой и сканированием, соответственно, при переходе
«границы» электронного и бумажного взаимодействия. И именно при
переводе данных из «цифры» в бумагу возникают заметные риски,
связанные с возможной подменой данных или распространением кон-
фиденциальной информации: риски, которые сложно контролировать,
находясь «внутри» электронного контура СЭД/ЕСM-системы. Особенно
актуальной проблема становится в условиях удаленной работы и
«гибридного» офиса.
К счастью, коллеги из ведущих компаний-производителей сканирующих
и печатающих устройств не только радуются растущим продажам.
Они делают всё возможное для полноценного встраивания своих реше-
ний в единую экосистему цифрового взаимодействия, уделяя особое
внимание аутентификации пользователей, сохранности информации
и интеграции с системами документооборота. Об актуальных техно-
логиях обеспечения безопасности данных и особенностях применяемых
решений при взаимодействии с системами документооборота в
нашем обзоре рассказывают представители PFU Fujitsu, Сanon, Epson,
HP и Konica Minolta
Сергей Полтев,
руководитель направления
современных ECM-решений
компании ЭОС
Риски ИБ при печати и сканировании:
комментируют представители вендоров..................... 4
Технологии защиты информации
в устройствах сканирования и печати.......................... 6
Технологии авторизации в системах
управления печатью и сканированием........................ 7
Проект. PFU Fujitsu – сканеры с NFC............................... 8
Проект. Cмарт-карты Рутокен ЭЦП.................................. 9
Системы управления печатью
и сканированием в экосистеме СЭД:
комментируют представители вендоров...................10
Популярность современных средств
управления печатью и сканированием:
комментируют представители вендоров...................12
3
4. Антон Фролов,
представитель PFU Fujitsu
в России и СНГ
Говоря о сканировании – основной риск я вижу не в самом этом
процессе, а в хранении важной или тем более конфиденциальной
информации в бумажном виде: так она легко может быть утеряна.
Поэтому сам процесс перевода бумажных документов в цифровой
вид и последующая организация доступа к этим данным с помощью
СЭД(напримерСЭД«ДЕЛО»илиEOSforSharePoint)–этоужеуменьше-
ние риска. Второй момент – это понимание того, кто занимается
сканированием, что он сканирует, куда уходит отсканированная
информация.Спомощьюнашихрешенийможноэтовсёсистемати-
зироватьиконтролировать,причемизединогоцентра.
Что касается печати – основной риск я вижу в том, что увидеть
конфиденциальную информацию или забрать документ с печа-
тающего устройства может тот, для кого эта информация не
предназначена. У большинства производителей существуют ре-
шения, позволяющие избежать такого сценария.
Риски ИБ при печати
и сканировании:
комментируют представители вендоров
Какие риски информационной
безопасности, связанные
с использованием в
организациях устройств печати
и сканирования, переводом
документов с бумажных
носителей в электронный
вид и обратно, на ваш взгляд,
наиболее актуальны сегодня?
Андрей Антонов,
менеджер по бизнес-решениям
Epson
По данным компании Quocirca, выпустившей глобальный отчет
о безопасности печати в 2019 году, сотрудники 61% компаний,
столкнувшихся со взломом компьютерных систем, говорят о том,
что как минимум один случай в их практике связан с уязвимостью
печатающей техники.
Помимо взлома есть, например, риск попадания конфиденциаль-
ных документов не в те руки. И первый, и второй вариант раз-
вития событий, к сожалению, возможны, если не использовать
дополнительные средства защиты.
Алексей Крепышев,
руководитель отдела по
развитию бизнеса аутсорсинга
печати российского
представительства Canon
В современном мире отсутствие контроля над печатной инфра-
структурой и устройствами печати несет в себе достаточно
большое количество рисков. Наиболее актуальными являются
такие: потенциальная возможность утечки конфиденциальной
информации или персональных данных пользователей, сложность
определения виновника утечки; рост затрат на расходные ма-
териалы и сервисное обслуживание, связанный с бесконтрольным
использованием печатных устройств; отсутствие прозрачности
затратнасопровождениепечатнойинфраструктуры;увеличение
времени простоя оборудования и влияние данного простоя на ос-
новной бизнес компании.
Сточкизрениясканированияилисопровожденияпроцессадокумен-
тооборота в целом основной проблемой являются не оптимально
настроенные рабочие сценарии. Отсутствие автоматизации
процесса требует серьезного вовлечения со стороны пользовате-
лейсистемы,чтоведеткдополнительнымзатратамнаопераци-
онное сопровождение и увеличивает вероятность ошибки.
4
5. Компания HP
Очевидно, что самым актуальным риском является утечка кон-
фиденциальной информации и ее последующее использование
злоумышленниками в своих целях. Только в 2020 году аналитики
констатировали рост киберпреступлений на 92%. И одна из ос-
новных причин такой статистики – исключение принтеров из
корпоративной стратегии кибербезопасности. К сожалению,
только 30% ИТ-специалистов обеспечивают надлежащий уровень
защиты печатных устройств. Это подтвердили и IDC в своем
исследовании, отмечая, что принтеры чаще, чем компьютеры
становятся целью атак.
Дело в том, что устройства печати также подключены к корпора-
тивномусерверуисостоятизтехжекомпонентов,чтоиПК,вклю-
чая жесткий диск и модуль передачи данных по сети. Однако осо-
бенность устройств печати заключается в том, что при печати
исканированиипроисходитпереводдокументовизцифровоговида
в аналоговый или наоборот – а способы обеспечения защиты этих
видовинформациипринципиальноотличаютсядруготдруга.Полу-
чается,чтовмоментпереключениятехнологийобразуетсяслабое
место,которымстремятсявоспользоватьсязлоумышленники.
Имея доступ к принтеру или МФУ, хакеры получают в свое рас-
поряжение ключевую конфиденциальную информацию компании:
финансовые операции, договоры, клиентские базы и персональные
данные сотрудников. Причем последствия для бизнеса в таком
случае не ограничиваются финансовыми убытками. Под удар по-
падает репутация, технологические процессы и инфраструктура.
Артём Даниелов,
менеджер по продукции Konica
Minolta Business Solutions Russia
По данным МВД, в первом полугодии 2020 года количество кибе-
ратак увеличилось более чем на 90% по сравнению с аналогичным
периодом 2019 года. При этом, согласно исследованию Check Point,
количество киберпреступлений, совершенных в России с января
по июнь 2020 года, превысило средний мировой показатель. Ког-
да люди переходят на дистанционную работу, то начинают всё
больше зависеть от электронного документооборота и дистан-
ционных сервисов.
Печатные устройства подключаются к сети и поэтому также
подвержены кибератакам. Но их защите, в отличие, например,
от персональных компьютеров или серверов, уделяется гораздо
меньше внимания. При этом на принтерах часто хранятся и пе-
чатаются конфиденциальные, критически важные для бизнеса
документы. Возникает противоречивая ситуация: с одной сторо-
ны, есть устройство, подключенное к корпоративной сети и за-
частую к Интернету, на котором обрабатываются критически
важные документы – такие документы в России должны обяза-
тельно оформляться на бумаге. С другой стороны, безопасность
этого устройства не обеспечена на нужном уровне.
Ещё одна важная группа рисков связана с действиями сотрудников.
Многие забывают напечатанные документы в приемном лотке
устройства. А компании часто предоставляют свободный доступ
к функциям копирования и сканирования на МФУ. В результате, по
данным InfoWatch за первое полугодие 2020 года, почти 80% утечек
данныхвРоссиипроизошлиповинесотрудников.
Сергей Полтев,
руководитель направления
современных ECM-решений
компании ЭОС
Риски традиционно возникают на стыке различных контуров, в
данном случае – электронного и бумажного взаимодействия. За
прошедший год мы все значительно продвинулись в применении
безбумажных технологий, но растущие объемы продаж сканеров
и принтеров подтверждают, что мы еще в самом начале пути к
полному отказу от бумаги.
Для многих организаций характерно «смешанное» бумажно-элек-
тронное взаимодействие. Часть сотрудников и подразделений
взаимодействует между собой преимущественно в электронном
виде (например, с помощью системы документооборота), но в
определенный момент этот контур разрывается, необходимые
материалы распечатываются, а затем, возможно, еще и скани-
руются повторно. Мы с коллегами регулярно, на мероприятиях
самого разного формата, рассказываем о том, как минимизиро-
вать такую практику. Тем не менее надо признать – «бумажная»
составляющая во многих процессах по-прежнему сохраняется (и
даже вирусы и локдауны ей не помеха).
Соответственно, основные риски – это случайное/преднаме-
ренное искажение информации при сканировании/печати и рас-
пространение конфиденциальных данных при создании бумажных
копий. На мой взгляд, за последние несколько лет интерес за-
казчиков к сокращению рисков при печати и сканировании суще-
ственно возрос и для заметно более широкого круга организаций
переместился из области теоретических запросов при крупных
внедрениях в область практических решений.
Риски ИБ при печати и сканировании: комментируют представители вендоров
5
6. Технологии защиты
информации в устройствах
сканирования и печати
Современные устройства для копирования и сканирования обладают
большим арсеналом программных и аппаратных средств для
обеспечения безопасности документооборота. Вендоры предлагают
различные инструменты для киберзащиты как самих офисных
устройств, так и документов, которые производятся с их помощью.
АППАРАТНЫЕ
ТЕХНОЛОГИИ:
• специальные устройства для печати даты и времени
сканирования на бумажных документах (принтеры
надпечатки, пост-принтеры);
• считыватели бесконтактных карт/PIN-кода/логина и пароля
для авторизации и ограничения доступа к устройству;
• подпись МФУ к письму, которую получатель проверяет
сертификатом устройства;
• водяные знаки как защита от копирования
конфиденциальных документов;
• функции безопасности жесткого диска (например,
настройка периода удаления хранящихся на диске данных,
перезапись удаленных данных);
• шифрование диска (HDD/SSD) с применением алгоритма
AES (Advanced Encryption Standard);
• замок Kensington для прикрепления устройства к
неподвижным предметам.
ПОПУЛЯРНЫЕ ИНСТРУМЕНТЫ
ДЛЯ УПРАВЛЕНИЯ
СКАНИРОВАНИЕМ И ПЕЧАТЬЮ:
• Canon uniFLOW (авторизация, управление печатью и
сканированием, парком устройств);
• Epson Print Admin (авторизация, контроль процесса
печати);
• Konica Minolta Dispatcher Paragon (авторизация, контроль
доступа);
• Paper Stream NX Manager (авторизация, управление
сканированием);
• HP Access Control (авторизация, аналитика, контроль
расходов);
• HP Sure Start (защита устройства на уровне BIOS);
• Xerox YSoft SafeQ (авторизация, управление печатью и
сканированием, учет);
• Samsung Easy Printer Manager (управление печатью и
сканированием).
СОФТВЕРНЫЕ
ТЕХНОЛОГИИ:
• поддержка протоколов безопасности IPSEC, SSL/TLS;
• разграничение прав доступа к печати/копированию/
сканированию для различных групп пользователей и
последующее отслеживание активности пользователей;
• сквозное шифрование данных при отправке файлов;
• организация безопасной гостевой печати и мобильной
печати;
• сценарии сканирования: сканирование на конкретную
почту/папку/хранилище для снижения вероятности пользо-
вательской ошибки и стандартизации процессов в компании;
• модуль контекстного аудита документов (например, iW
SAM – Secure Audit Manager);
• защита E-mail – шифрование S/MIME в устройствах для
добавления сертификата получателя письма;
• логирование всех операций конкретного пользователя на
конкретном юните;
• функция безопасной печати: пользователь отправляет
задание на печать, предварительно защитив его паролем;
• на программном уровне запрет на копирование документа
или требование пароля для копирования;
• шифрование PDF и цифровая подпись, которая позволяет
контролировать любые изменения исходного документа;
• автоматическое восстановление после
несанкционированного доступа.
6
7. Технологии авторизации
в системах управления
печатью и сканированием
Одним из главных правил безопасной печати или сканирования является
авторизация (аутентификация) пользователя на печатающем или
сканирующем устройстве. Разнообразие технологий, доступных сегодня
пользователям, позволяют подобрать механизм авторизации, наиболее
удобный для каждой организации.
Андрей Антонов,
Epson
Принтеры Epson совместимы с решениями таких производителей,
как ELATEC, HID Global, ACS, YSoft, NT-ware, RF IDEAS. Принцип рабо-
ты достаточно прост: устройство блокирует работу принтера
пока пользователь не поднесет к нему свою ID-карту. Для такого
решения также необходимо установить специальное ПО для ад-
министрирования печати и контроля доступа. У Epson есть и соб-
ственное бесплатное решение Epson Print Admin, и совместимость
состороннимипродуктами:YSoft,Kofax,PaperCut,Uniflowидругими.
Алексей Крепышев,
Canon
Основным продуктом по управлению инфраструктурой печати в
компании Canon является система uniFLOW, которая позволяет
довольно гибко подойти к реализации необходимой политики пе-
чати. Это мультивендорный продукт, с различными вариантами
интеграции печатных устройств в систему. Для устройств Canon
и большинства современных устройств других производителей до-
ступна реализация функционала ограничения доступа с использова-
нием встроенного приложения и управления с дисплея МФУ + уста-
новкой считывателя бесконтактных карт заказчика. Подключить
в подобном формате можно как устройства А3, так и небольшие
персональныеустройства.Некоторыесторонниеустройстватре-
буют подключения дополнительных внешних опций и терминалов
управления для реализации полного функционала и блокировки до-
ступа. В любом случае, реализовать функционал безопасной печати
можно практически на любом юните, вопрос скорее в целесообраз-
ности реализации данного функционала (количество пользовате-
лей,нагрузканаустройство,политикаиспользованияит.д.).
Артём Даниелов,
Konica Minolta
Business Solutions
В устройствах Konica Minolta стандартно поддерживаются функ-
ции авторизации пользователей, контроля доступа и аудита
действий. Стандартными средствами можно производить ав-
торизацию по логину/паролю, добавляя пользователей напрямую
через МФУ или подключение LDAP. Есть возможность авториза-
ции через NFC в телефоне при установке фирменного мобильного
приложения. Также можно подключить картридеры различных
производителей для авторизации по бесконтактным картам
или модуль биометрии для авторизации по капиллярному рисунку
пальца. Доступны и внешние программные решения: например,
наше ПО Dispatcher Paragon или ПО компании YSoft SafeQ. Такие
решения обладают расширенным функционалом и возможностя-
ми, поддерживают подключение различных средств аппаратной
авторизации: кардридеров, модулей биометрии, видеокамер
для авторизации по лицу и другие. Мы сотрудничаем с широким
списком производителей. Например, при выборе картридера мы
подбираем модуль, который будет лучше всего подходить для ис-
пользуемых заказчиком карт.
7
8. PFU Fujitsu –
сканеры с NFC
Массовый переход сотрудников организа-
ций на удаленный режим работы привел к по-
вышению требований к безопасности скани-
рования. Появилась необходимость каждый
день из разных мест вносить отсканированн-
ную информацию с бумажных документов в
единые электронные архивы компаний или
вовлекать извлеченные данные напрямую в
бизнес процессы. При этом желательно, что-
бы у каждого сотрудника был заранее задан
маршрут сохранения отсканированных дан-
ных исходя из задач, которые он решает. На-
пример, у бухгалтера, работающего в режи-
ме home-office, которому приходят по почте
первичные документы, может быть несколь-
ко заранее заданных сценариев сохранения
отсканированных электронных документов,
с учетом политик безопасности организации.
Юристу же может быть доступно сохранение
подписанного и отсканированного договора
только в определенной сетевой папке. Ино-
гда это можно сделать даже без помощи ком-
пьютера, просто пройдя авторизацию и вы-
брав на сенсорном экране сканера нужный
сценарий.
Такой удобный формат работы поддер-
живает клиент-серверное решение Fujitsu fi-
7300NX. Мощный сетевой сканер (скорость
60 стр/мин, ежедневная рекомендованная
нагрузка до 9000 страниц) с сенсорным экра-
ном подключается к сети с помощью Ethernet
или Wi-Fi. Устройство работает с программ-
ным обеспечением Paper Stream NX Manager,
которое устанавливается на сервере и позво-
ляет каждому оператору обрабатывать доку-
менты используя собственное меню – после
регистрации сканеров в общей централизо-
ванной системе.
Авторизоваться на данном сканере можно
с помощью NFC-карты или с помощью набо-
ра пароля на экране. После этого заранее за-
данный сценарий работы будет доступен на
экране сканера. fi-7300NX поддерживает раз-
ные методы аутентификации, что позволяет
создавать отдельные меню для конкретных
пользователей или групп пользователей. Со-
труднику остается только загрузить докумен-
ты в лоток и нажать кнопку.
Администратор может легко отслеживать
и контролировать работу операторов даже
в удаленных филиалах: в его распоряжении
удобная веб-платформа, где собраны все не-
обходимые для этого корпоративные данные.
Благодаря серверным программам отпадает
необходимость в традиционных связках из
одного компьютера и одного сканера.
ПРОЕКТ
8
9. На протяжении последних лет, с момента запуска
в производство первого в России беспроводного мо-
бильного средства электронной подписи Рутокен ЭЦП
Bluetooth, компания «Актив» накопила богатый и уни-
кальный опыт применения мобильной подписи.
В начале 2021 года компания «Актив» выпустила
новые смарт-карты Рутокен ЭЦП 3.0 с возможностью
работы по беспроводному каналу NFC. Новинка пред-
назначена для бесконтактной электронной подписи
и мобильной двухфакторной аутентификации с под-
держкой работы на Android, iOS, Аврора. На данный
момент это единственный российский серийный про-
дукт с использованием подобной технологии.
Беспроводной канал NFC позволяет организовать
полноценное рабочее место на телефоне или планше-
те с возможностью электронной подписи документов,
хранящихся на мобильных устройствах. Достаточно
приложить смарт-карту к поверхности телефона или
планшета, и электронный документ будет обработан за
считанные секунды: подпись будет подсчитана на крип-
то-чипе смарт-карты и вернется обратно в приложение.
Поддержка отечественных и международных ал-
горитмов предполагает использование смарт-карты
Рутокен ЭЦП 3.0 NFC в информационных системах с
высокими требованиями безопасности в финансо-
вом, корпоративном и государственном сегментах.
ПО Рутокен работает на современных настольных и
мобильных операционных системах. SDK позволяет
встраивать поддержку устройств в классические, мо-
бильные и веб-приложения.
Рутокен ЭЦП 3.0 NFC отлично подходит для пере-
хода с бумажного документооборота на мобильный
электронный. Устройства Рутокен для мобильной
электронной подписи — Рутокен ЭЦП Bluetooth —
успешно применяются в мобильном приложении
EOSMobile.
ПРОЕКТ
Cмарт-карты
Рутокен ЭЦП
9
По материалам, предоставленным компанией «Актив-софт».
10. Системы управления
печатью и сканированием
в экосистеме СЭД:
комментируют представители вендоров
Как интегрируются ваши
средства управления печатью
с информационными системами
организации – в частности,
СЭД и ECM?
Антон Фролов,
PFU Fujitsu
Наше ПО интегрируется практически со всеми СЭД и ЕСМ на
рынке, в частности с СЭД компании ЭОС. С помощью драйвера
PaperStream IP можно запускать процесс сканирования сразу из
СЭД или любого другого приложения. Также мы бесплатно пре-
доставляем инструмент SDK для более глубокой интеграции.
Например, если используется сканер fi-7300NX и ПО PaperStream
NX, есть 3 типа SDK для интеграции с различными клиентскими
системами и приложениями:
• REST API – интерфейс для разработки веб-приложений, вы-
полняющих функции сканирования. С помощью REST API можно
запускать сканирование бумажных документов на fi-7300NX
через веб-приложения.
• Authentication API – интерфейс для разработки приложений, ис-
пользующих функции аутентификации fi-7300NX. Пользователи
могутнетолькоподключатьсяксканерупотехнологииNFC,но
и использовать собственный сервер аутентификации.
• Connector API – интерфейс для разработки приложений, свя-
зывающих PaperStream NX Manager с различными системами.
С помощью Connector API пользователи могут подключаться
к бизнес-системам, к ПО для оптического распознавания тек-
ста или обработки документов.
Андрей Антонов,
Epson
Наличие открытой платформы во всех устройствах для бизнес-
печати Epson предоставляет возможность интеграции во все
существующие системы организации печати.
Артём Даниелов,
Konica Minolta Business
Solutions Russia
Современные системы документооборота позволяют обеспечи-
вать защиту контента от распространения, включая прямой
запрет на печать и копирование. Часто этого достаточно, но
инфраструктура может быть дополнена специализированными
решениями по защите от утечек. Мы можем настроить разные
триггеры, срабатывающие на стоп-слова или даже понимание
смысла документа, чтобы уведомить о попытке копирования и
печати.
10
11. Алексей Крепышев,
Canon
Программные продукты Canon поддерживают различные вари-
анты интеграции с внешними системами. Самым простым спосо-
бом интеграции являются готовые коннекторы для внешних ре-
шений, которые существуют для популярных систем и сервисов.
Также интеграция часто осуществляется через использование
общей базы данных MS SQL. Чтение и запись информации возмож-
ны и через web-сервисы. Способ интеграции всегда выбирается
индивидуально, исходя из задачи, используемого ПО, политик без-
опасности и других особенностей IT-инфраструктуры.
Современные ECM-системы имеют богатый встроенный функцио-
нал экспорта данных из внешних источников. Например, система
Scan2x умеет создавать файлы с контентом и метаданными и со-
хранять результат в стандартном формате в сетевое хранили-
ще,закоторымнаблюдаетECM-система.Кактольковхранилище
появляется новый файл, ECM-система экспортирует данные по
заранее настроенному сценарию. Таким образом, программные
продукты Canon могут быть интегрированы практически с лю-
быми решениями, которые использует конкретный заказчик.
Сергей Полтев,
ЭОС
Теоретически, как и любые другие решения, средства управле-
ния печатью легко интегрируются с прикладными системами
– в частности, с системами документооборота – с помощью
API-интерфейсов, веб-сервисов, обмена стандартизованными
XML/JSON файлами. Существенно реже – с помощью прямого об-
ращения к таблицам СУБД различных приложений. Но ключевое
слово здесь – «теоретически». На практике при интеграции при-
ложений время от времени обнаруживаются различные детали,
не всегда полностью описанные в документации к программному
интерфейсу. Взаимодействие с приложениями вендора может
быть очень легким и простым, но так получается не всегда.
Более надежный путь – это детальное тестирование на совме-
стимость вместе с представителями вендоров и разработчиков
СЭД, с учетом особенностей приложений и в соответствии с
типовыми сценариями работы пользователей в СЭД. И, соответ-
ственно, – поставка заказчикам комплексного совместного реше-
ния. При таком подходе выигрывают все: и разработчики СЭД, и
представители вендора и, самое главное, – заказчики, которые
получают проверенное и протестированное решение, причем
чаще всего на более выгодных условиях. В компании ЭОС подобное
тесное взаимодействие как на уровне совместных маркетинго-
вых действий, дополнительных скидок для клиентов ЭОС, так и на
уровне взаимодействия разработчиков, сложилось с компанией
PFU Fujitsu и рядом других поставщиков сканеров и принтеров.
Системы управления печатью и сканированием в экосистеме СЭД: комментируют представители вендоров
11
12. Популярность современных
средств управления печатью
и сканированием:
комментируют представители вендоров
Насколько активно, на ваш
взгляд, организации пользуются
сегодня современными ИТ-
средствами управления парком
печатного оборудования –
токенами для аутентификации,
NFC, другими способами усиления
кибербезопасности, сервисами
аудита печатной техники с точки
зрения безопасности, сервисными
контрактами с актуальным
обновлением ПО?
Антон Фролов,
Fujitsu
Интерес к таким решениям растет, так как требования к без-
опасности печати и сканирования постоянно повышаются, осо-
бенно при обслуживании с помощью сервисных контрактов. Всё
чаще одним устройством пользуются несколько человек, а иногда
целыеотделыидепартаменты.Итуточеньважнаавторизация,
доступ, разграничение прав и прописывание сценариев работы.
Андрей Антонов,
Epson
За последнее время спрос на подобные решения явно вырос. Это
особенно заметно в крупных корпорациях с большим штатом
сотрудников и обширным парком печатного оборудования. При-
чем современные ИТ-средства управления парком печатных
устройств позволяют не только защитить данные компании, но
еще и дают возможность контролировать и оптимизировать
расходы на печать в целом.
Артём Даниелов,
Konica Minolta Business
Solutions Russia
На наш взгляд, этот рынок в России пока находится на стадии
зарождения. Сейчас мало компаний активно используют средства
защиты МФУ – например, системы авторизации и контроля
доступа, мониторинг и контроль техники. То же самое можно
сказать и про сервисные/покопийные контракты. Однако мы про-
гнозируем значительное увеличение рынка и рост интереса со
стороны заказчиков к таким решениям и услугам в будущем.
Алексей Крепышев,
Canon
В последнее время прослеживается повышенный интерес к по-
добного рода продуктам. Ранее в качестве основных заказчиков
подобных решений выступали компании из корпоративного
сегмента, первопроходцами были международные компании с
устоявшейся глобальной практикой внедрения систем по управ-
лению инфраструктурой печати. Во многих случаях системы
имплементировались как составляющие комплексных проектов
по аутсорсингу печати и обеспечивали основной функционал
контроля и управления. Сейчас мы можем отметить, что среди
многихроссийскихорганизацийпереходнаподобныерешениятак-
же является частью внутренней стратегии. При этом проекты
реализуются как в компаниях SMB, так и в больших корпорациях.
Если еще несколько лет назад реализация проекта на несколько
устройств казалась избыточной, то сейчас внедрение на 1-2 ма-
шины является стандартной практикой. Помимо экономической
выгоды, на первый план выходят повышение эффективности ра-
боты и безопасности данных, автоматизация.
Стандартно заказчик начинает с аудита текущего парка тех-
ники, далее с целью повышения эффективности и сокращения
затрат компании прорабатывают план оптимизации и унифи-
кации парка техники, частью которого является и внедрение
системы по управлению печатной инфраструктурой. Безопасная
печать по бесконтактным картам, ограничение прав доступа
и мониторинг работы парка техники постепенно становится
общепринятым стандартным функционалом и отправной точ-
кой к последующей автоматизации процессов сканирования и
документооборота.
12
13. Представители вендоров офисной
техники подтвердили наш тезис о том, что
современные процессы документооборота,
связанные с печатью и сканированием
документов, сопряжены с большими рисками
информационной безопасности и требуют
осознанного, ответственного подхода к защите
конфиденциальных данных.
С помощью современных софтверных
и аппаратных решений, предлагаемых
производителями печатающего и сканирующего
оборудования, а также сторонними
разработчиками, организация может обезопасить
свои документы от несанкционированного
доступа или утери. Системы управления
печатью и сканированием способны
обеспечить различные политики доступа и
использование технических средств авторизации
сотрудников, контролировать маршрутизацию
отсканированного документа, вести учет
попадающим в систему документам. Кроме того,
многие из них интегрируются с другими ИТ-
системами предприятия – например, с СЭД.
Отдельно стоит отметить разнообразие
средств аутентификации пользователя,
которая необходима для доступа к офисному
оборудованию – получения печатных копий или
сканирования документа. Среди них как уже давно
известные инструменты (логин и пароль), так и
относительно новые – модули биометрии и NFC.