Как выбрать надежного подрядчика для защиты бизнеса: советы руководителя отдела NOC телеком-оператора GigaTrans Владимира Кузьмина
Перед современным бизнесом стоит непростая задача – использовать все цифровые возможности для своего развития, но при этом обеспечивать информационную безопасность своей компании. Нужно выбрать на конкурентном рынке такого подрядчика, который по-настоящему заинтересован в защите интересов своих клиентов.
Базовый комплекс услуг – фильтры на клиентских портах подключения, защита от «петель» и "storm control" – обеспечивают без дополнительных затрат со стороны клиента многие поставщики услуг. Но на сегодняшний день этого уже недостаточно для уверенности в безопасности своего бизнеса. Что делает телеком-оператора по-настоящему надежным партнером по безопасности бизнеса и на что обращать внимание при выборе подрядчика, рассказывает руководитель отдела Network Operations Center (NOC) компании GigaTrans Владимир Кузьмин.
1. Безопасность IT-инфраструктуры
О высоком уровне профессионализма подрядчика в сфере информационной безопасности говорит наличие соответствующих сертификатов. Например, клиенты могут быть уверены в стабильности и надежности работы при наличии у телеком-оператора сертификатов о соответствии стандартам – ISO/IEC 27001 и КСЗИ (Комплексная система защиты информации, сертификат выдает Госспецсвязь). Например, оба сертификата есть у GigaTrans.
ISO/IEC 27001 подтверждает то, что система управления информационной безопасностью в компании соответствует требованиям международных стандартов. Сертификат требует ежегодного подтверждения. А наличие сертификации КСЗИ говорит о надежности каналов связи, подключенных к сети Интернет. Также компания, у которой есть данный сертификат соответствия, обеспечивает максимально высокий уровень безопасности, распределение доступа к информационным ресурсам, создание многоуровневой системы защиты, мониторинг и оповещение о противоправных действиях.
2. Защита от DDоS-атак
При выборе телеком-оператора важно выяснить, что еще может предложить компания, чтобы защитить клиента от незаконного доступа к информации. Например, GigaTrans предлагает такие решения по защите от DDоS-атак: UDP/ICMP Floods, SYN Floods, TCP Flag Abuses, DNS Reflection, DNS Attack.
По словам нашего эксперта, угроза DDоS-атак заставила бизнес пересмотреть отношение к профессионализму своих технических специалистов. Больше всего пострадали компании, где IT-сотрудники вовремя не обновляли программное обеспечение, оставляли открытыми все порты (хотя для полного функционирования сервисов достаточно было оставить лишь несколько), не продумывали развитие информационной безопасности на несколько шагов вперед или же не смогли «достучаться» до руководства, объяснить важность киберзащиты.
Часто вместо того, чтобы самостоятельно решать вопросы безопасности, компании обращаются именно к телеком-операторам. Они уверены, что это более рациональное использование ресурсов. Компания-подрядчик предоставляет грамотную базовую конфигурацию защитного программного обеспечения и комплексную услугу по защите от вредоносных вирусов, разрабатывает максимально эффективную стратегию кибербезопасности и гарантирует поддержку команды профессионалов.
3. Темное волокно

4. Системы мониторинга

5. Соглашение об уровне сервиса (SLA)

6. Внутренние ресурсы
7. Зарубежные техплощадки

8. Защищенность подрядчика
9. Технические требования
10. Партнеры
