Безопасный SaaS. Как избежать утечки данных::Приложение к журналу СА №5(2011)
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6272
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6977
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4264
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3029
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3828
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3846
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6335
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3188
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3478
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7297
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10664
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12383
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14027
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9147
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7100
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5406
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4636
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3441
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3174
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3415
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3039
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Безопасный SaaS. Как избежать утечки данных

Архив номеров / 2011 / Выпуск №2 (5) / Безопасный SaaS. Как избежать утечки данных

Рубрика: Безопасность /  Инструменты

Евгений Зинин ЕВГЕНИЙ ЗИНИН, директор по продуктам компании «Мегаплан»

Безопасный SaaS
Как избежать утечки данных

Тема SaaS сегодня, пожалуй, одна из наиболее обсуждаемых среди специалистов ИТ. Soft as a Service – это доступно, удобно и недорого. Все с этим соглашаются, но не спешат использовать

Что дает SaaS? Прежде всего экономию денег. Вместо того, чтобы отдавать огромную сумму за продукт, клиент ограничивается «абонентской платой», которая в десятки, а то и сотни раз меньше стоимости коробочного решения.

Второй важный момент – это мобильность. Доступ к программе возможен из любой точки земного шара – нужен компьютер и Интернет. Далее – экономия на обслуживании ПО. Поставщики SaaS постоянно совершенствуют свои программы, а обновления, как правило, клиент получает бесплатно.

В Америке и Европе очевидность выгоды SaaS ни для кого уже не секрет. По оценкам аналитиков, доля рынка ПО, продающегося по модели Soft as a Service, неуклонно растет.

В России картина другая. Несмотря на очевидные преимущества такого ПО, многие компании не торопятся переходить на работу «в браузере». Самая распространенная причина – сомнение в сохранности и конфиденциальности данных. Рассмотрим возможные сценарии утечки информации.

Сценарий первый – взлом сервера

Поставщики софта хранят данные в международных дата-центрах с повышенным уровнем защиты информации.

Обеспечение безопасности и сохранности данных – это одна из главных задач любого дата-центра. Работа ведется в нескольких направлениях – защита от физического повреждения серверов (системы охраны, кондиционирования, пожаротушения и пр.), защита информации (резервное копирование, системы предотвращения распространения вирусов, защита от DDOS-атак, SFTP-протокол, ограничение доступа по IP-адресам к протоколу FTP на случай кражи пароля и пр.), предупреждение мошенничества (система защиты от недобросовестных сотрудников), служба технической поддержки… Такое качество защиты может позволить себе только крупная компания с внушительным IT-бюджетом.

Очевидно, что малый бизнес, как правило, не имеет возможности построить себе свой собственный дата-центр со всеми современными средствами его защиты. Получается, что данные, хранящиеся на серверах компании – поставщика SaaS-решения, защищены лучше, чем те, что хранятся на жестких дисках офисных компьютеров.

Сценарий второй – перехват данных

Чтобы избежать утечки данных на этапе их передачи, поставщики SaaS-решений используют https-протокол. HTTPS не является отдельным протоколом. Это обычный http, но работающий через шифрованные транспортные механизмы SSL и TLS. Его задача – обеспечить защиту от атак во время сетевого соединения. Этот же протокол используют и многие другие компании для защиты информации.

Сценарий третий – подмена сайта

Сегодня одна из распространенных методик получения доступа к данным –  это подмена сайта. Для обеспечения безопасности поставщиками услуг приобретается сертификат, который призван обеспечить уверенность клиента в том, что при обращении на сайт поставщика софта он попадает по указанному адресу. Использование такого сертификата делает невозможной подделку аккаунта и гарантирует, что пользователь вводит свой логин и пароль не на сервере злоумышленника.

Сценарий четвертый – недобросовестность сотрудника

К сожалению, подкуп сотрудника или внедрение «засланного казачка» в штат компании – один из методов конкуренции. Каждая компания выстраивает защиту от этого по-своему. В нашем SaaS-продукте «Мегаплан» мы используем настройки прав доступа сотрудников. Человек, получающий доступ в систему, будет видеть только ту информацию, к которой ему предоставлен доступ. Таким образом, даже «продав» кому-то свой логин и пароль от системы, он не сможет нанести значительный урон компании.

***

Чтобы быть наверняка уверенным в том, что ваши данные не потеряются, SaaS-компании предоставляют возможность их  выгрузки в формате exel или csv, а также резервного копирования системы. Только хранить их мы не рекомендуем на ваших офисных компьютерах. Почему – читайте выше.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru