Передача на IT аутсорсинг функций по обеспечению информационной безопасности. Часть 2

Это интересно
Удаленный системный администратор В последние годы всю большую популярность на отечественных предприятиях малого и среднего бизнеса получает удаленное администрирование компьютеров и серверов.
Мониторинг сети предприятия Руководители компаний разных масштабов задумываются о том, чтобы воспользоваться услугами внешнего HelpDesk для работы с инцидентами ИТ-инфраструктуры.
Монтаж оптического кросса Руководители компаний разных масштабов задумываются о том, чтобы воспользоваться услугами внешнего HelpDesk для работы с инцидентами ИТ-инфраструктуры.
Безопасны ли услуги ИТ аутсорсинга? Часть 1 Передача определенных функций по облуживанию информационной инфраструктуры предприятия становится все более распространенной и в нашей стране, и на Западе. Заметные преимущества данного подхода и все выгоды, которые потенциально может получить компания, привлекают многих.

Во второй части нашего материала мы продолжаем поднятую ранее тему.

Клиенту затруднительно контролировать текучесть кадров в аутсорсинговой организации. При ее высоком показателе безопасность ИТ инфраструктуры заказчика может оказаться под угрозой. Вот почему необходимо тщательно проработать все возможности нарушения секретности в SLA.

IT аутсорсинг подразумевает как наличие механизмов контролирования деятельности поставщика услуг со стороны клиентской компании, так и компенсацию при возникновении утечки информации. Эксперты отмечают, что угрозы со стороны инсайдеров могут быть гораздо более реальными, чем внешние. Например, легко можно вспомнить случаи, когда из-за конфликта с начальством штатный специалист стремился нанести вред компании, выполняя функции обеспечения информационной безопасности. При аутсорсинге такое практически невозможно.

SLA позволяет регламентировать также и взаимные обязательства сторон при временной недоступности IT сервисов. Степень ответственности аутсорсера, прописанная в контракте, может во много раз превышать степень ответственности штатного системного администратора. Согласитесь, что это хороший стимул для ответственного выполнения своих обязанностей. Аутсорсинговые фирмы, специализирующиеся в области информационной безопасности, обычно отвечают за работу системы защиты периметра информационной сети.

Это означает и контроль Интернет-трафика, и контролирование безопасности шлюзов и корпоративных серверов, а также создание и управление VPN сетями. Самой популярной у отечественных компаний стала защита корпоративной почты. Аутсорсерам передается также система обнаружения внешних сетевых угроз. При помощи программно-аппаратных средств в Российской Федерации функции системы обеспечения информационной безопасности удается выполнять удаленно.

С целью контроля Интернет-трафика сейчас задействуются прокси-серверы, физически находящиеся на территории профильной организации, что позволяет увеличить скорость реагирования специалистов при сбоях и неисправностях. Пожалуй, самым распространенным критерием оценки рисков остается доступность тех сервисов, которые были переданы на обслуживание IT аутсорсингом.

В третьей части нашего материала мы расскажем о влиянии передачи серверов компании на обслуживание в центр обработки данных на степень информационной безопасности.

Свежие новости и статьи

Статьи 25 мая 2021 Шпаргалка по выбору ИТ-аутсорсера часть 2

Как правильно оценить стоимость услуг и не обжечься на «скрытых» платежах

При выборе поставщика услуг стоимость – важный параметр. Это объяснимо с точки зрения менеджмента, который считает деньги. Но при оценке предложений на ИТ-аутсорсинг важно знать о подводных камнях низких цен. Потому что иногда, соглашаясь на низкий ценник, вы можете получить противоположный эффект -  переплатить за ИТ-поддержку. Всему виной скрытые и дополнительные платежи. В этом посте наглядно покажем, как это происходит, и дадим ценовые ориентиры по выбору ИТ-аутсорсера.

Статьи 20 мая 2021 Шпаргалка по выбору ИТ-аутсорсера часть 1 Почему не у всех получается найти надежного поставщика с первого раза?  

Идея такой шпаргалки возникла после анализа отзывов более 200 наших клиентов за несколько последних лет. Многие руководители говорили, что они поменяли нескольких поставщиков ИТ-услуг, прежде чем стать партнерами ALP Group. Что может пойти не так при взаимодействии с ИТ-аутсорсером, и как этого не допустить? Разбираемся и даем полезные рекомендации.
Статьи 12 мая 2021 Как повысить стабильность работы 1С? Как повысить стабильность работы 1С?

Редко можно встретить организацию, где не используется хотя бы один модуль  программы 1С. Она настолько важна, что любой сбой в ее работе может повлечь серьезные последствия.  Поэтому сегодня поговорим о том, как заранее обезопасить себя от возможных проблем с 1С.
Статьи 26 апреля 2021 Правила безопасной работы в Интернете

Мой бизнес – моя киберкрепость! 


5 правил безопасной работы в Интернете для владельца компании


Как только вы поднимаете крышку ноутбука и подключаетесь к интернету – вы перестаете быть боссом, который принимает решения и контролирует ситуацию. Теперь ваша роль – сапер, который должен пройти из точки А в точку Б, не подорвавшись на «мине» вируса-шифровальщика или фишингового сайта. И речь совсем не о паранойе: чем больше подозрительности и осмотрительности вы проявите при работе в Интернете, тем целее будут ваши данные. А данные в наше время – это деньги! За которыми охота идет 24 часа в сутки!