Задача, которую ставит заказчик перед интегратором, обычно выглядит так:
Она не полна — не хватает нескольких обязательных условий:
Так происходит потому, что значит заказчик ещё не терял данные. Компьютеры его сети не использовали как ботов для распределённых атак. Хакеры не вымогали деньги за украденные личные сведения или зашифрованные файлы. Не совершал банковские переводы на подложные реквизиты.
Дальше —для тех, кто видит эти опасности или уже имеет горький опыт потерь.
Неуязвимая информационная среда
Шаг первый: Сеть
Защититься от внешних угроз просто:
достаточно ограничить подключение к шлюзам списком доверенных адресов, а для удалённой работы использовать безопасные соединения: HTTPS, Wireguard, L2TP/IP-Sec и другие.
Сложнее с внутренними угрозами: злонамеренная или случайная порча данных или их передача третьим лица.
Здесь на одной чаше весов лежит безопасность, а на другой — удобство работы. Полная безопасность ≡ невозможность работы.
Выходит, что полностью исключить угрозу нельзя. Но можно уменьшить строгим разделением прав:
Управляемые коммутаторы и роутеры позволяют создать единую среду, объединяющую все подразделения компании, что удобно, но не всегда полезно.
Сточки зрения безопасности задача скорее обратная: ограничить доступ рабочего места несколькими сетевыми устройствам, необходимым для работы.
Шаг второй: Среда исполнения
Страшной угрозой, вплоть до потери всех данных, являются вирусные и хакерские атаки.
Они становятся возможными, когда сотрудники погружены в рутину бесконечной настройки рабочих мест и просто не в состоянии уделить внимание безопасности.
Если сеть подчиняется единому своду простых правил — она становится управляемой, а все рутинные действия легко автоматизируются.
Службы сетевой автоматической установки (NetInstall, Autoinstall) и локальное зеркало репозиториев (Alterator-mirror) разительно сокращают трудозатраты на развёртывание и сопровождение парка компьютеров предприятия, а в режиме киоска исключается вероятность запуска любого, явно не разрешённого программного обеспечения.
Сейчас на обычном рабочем месте используется всего несколько приложений:
Все они превосходно работают в среде Alt Linux.
При этом существует ряд юридических и технических причин, делающих нежелательным использование MS Windows:
·Компания Microsoft покинула Россию и приобрести её продукцию можно лишь по
серым схемам («параллельный импорт»);
Использование отечественного программного обеспечения имеет ряд преимуществ:
Шаг третий:Совместная работа
Довольно распространённым является использование табличных online-редакторов в
качестве учётной системы.
В какой-то мере такая техническая возможность есть у лидеров рынка: Google и Microsoft.
Это ошибочный путь по своей сути — так делать не надо.
Если использовать инструменты по назначению: вести учёт в 1С, управление задачами в Task Tracker, а документы — в редакторе документов, то появляется выбор.
Из существующих офисных пакетов хорошо показал себя Р7. Он используется в
облачных средах совместной работы: VK WorkSpace и Яндекс 360.
Подобное собственное цифровое пространство можно создать внутри локальной сети
предприятия развернув «Корпоративный сервер Р7».
Шаг четвёртый: Авторизация
Для управления правами доступов пользователей как правило используют домен (Active
Directory в Windows, FreeIPA в Linux) и единый вход во все службы (SSO).
Авторизовавшись, пользователь получает доступы к почте, учётной программе, CRM,
файловому серверу и прочим сетевым службам без необходимости помнить и вводит
множество паролей.
Но что если контроллер домена выйдет из строя или окажется недоступен?
К тому же пользователи могут использовать для работы произвольные, в том числе и
личные компьютеры, не настроенные для входа в домен.
Использование паролей неудобно и небезопасно: рано или поздно их утечка неизбежна.
Можно использовать:
Шаг пятый: Архивы
Стоимость хранения архивов всегда на порядки меньше стоимости сохраняемых данных.
Задача архивации многократно решена. Однако, люди по прежнему «делятся на тех кто делает архивы и тех, кто ещё нет».
Хорошим тоном считается иметь два сервера архивов:
Отказоустойчивость и надёжность — не одно и то же.
Даже очень надёжное устройство рано или поздно ломается. Вопрос в том, сможет ли продолжать работать целое при отказе одной или нескольких частей и насколько быстро и затратно будет восстановление.
Каждый из перечисленных шагов вносит большой вклад создание безопасной, надёжной и отказоустойчивой информационной среды.
Но проделав их все можно построить настоящую крепость.