Facebook Pixel

Які телеком-послуги можуть покращити ефективність українських бізнесів в умовах війни

Олена Луценко
виконавча директорка RETN України та Чорноморського регіону

Під час війни підприємства стикаються з багатьма проблемами щодо безпеки, мобільності та інфраструктури. Телекомунікаційні послуги можуть відіграти вирішальну роль у допомозі українському бізнесу подолати ці виклики та підвищити ефективність. Олена Луценко, виконавча директорка RETN України та Чорноморського регіону, розповідає, як телекомунікаційні послуги можуть допомогти бізнесу протистояти кіберзагрозам, захистити свою інфраструктуру, забезпечити мобільність і гнучкість.

Боротьба з кіберзагрозами: трохи про роботу мережі

У воєнних умовах всі українські компанії зіштовхнулись з надвисоким ризиком кіберзагроз, джерелами яких є цілеспрямовані організовані атаки хакерів, шкідливі програмні забезпечення, та інші кіберзлочини, такі як скамінг, фішинг, чи DDOS атаки. Для боротьби з цими викликами компаніям потрібна надійна інформаційно-мережева архітектура, яка складається з фізичних та логічних компонентів інформаційно-телекомунікаційних систем, націлених на захист мережі від кіберзагроз.

З точки зору апаратної частини існує базовий набір для побудови системи зв’язку: це комплекс маршрутизаторів, комутаторів, оптичних кабелів (волокон) та пристроїв кінцевих споживачів (юзерів), які власне і створюють мережу. А от із логічними складовими мережевої архітектури вже цікавіше, бо це протоколи та технології, що використовуються для створення саме середовища передачі даних та включать інструменти для захисту інформації, що транспортується. До них не можна доторкнутися, їх неможливо побачити. Узагальнюючи, можна сказати, що для убезпечення даних використовуються брандмауери, протоколи шифрування, віртуальні приватні мережі (VPN), системи виявлення та запобігання вторгненню (IDS/IPS) та інші технології. Такі базові інструменти є необхідними для моніторингу та блокування спроб несанкціонованого доступу, індикації атипової активності чи надмірних запитів, наприклад до сайту компанії, для виявлення та реагування на потенційні кіберзагрози.

Про роботу мережі важливо розуміти, що наразі мережі передачі даних побудовані за системою, в рамках якої щаблів у мережі сім. І щоб у всіх був стабільний доступ до Інтернету та інформаційна система підприємства працювала ефективно та безпечно, компанії мають вкласти значні фінансові та інтелектуальні ресурси в її розбудову, а також забезпечити захист даних і системи підприємства на кожному з рівнів. Аби наочніше пояснити, пропоную розібрати кілька телекомунікаційних інструментів захисту окремо.

Конкретні телекомунікаційні рішення для бізнесу

Почнемо з брандмауерів. Вони є важливим компонентом стратегії мережевої безпеки будь-якого бізнесу. Існує кілька їх типів із різними видами фільтрування трафіку.

Брандмауер першого покоління працює як пакетний фільтр, порівнюючи основну інформацію, таку як оригінальне джерело, призначення пакета, використовуваний порт чи протокол, з визначеним переліком правил. Друге покоління відрізняється тим, що містить ще один параметр для налаштувань фільтра — стан з'єднання. На основі цієї інформації технологія відслідковує дані про початок з’єднання та поточні з’єднання. Брандмауери третього покоління побудовані для фільтрування інформації за допомогою усіх рівнів моделі OSI, зокрема і прикладного рівня. Вони розпізнають програми та деякі широко поширені протоколи, такі як FTP та HTTP. На основі цієї інформації брандмауер може виявляти атаки, які намагаються обійти його через дозволений порт або несанкціоноване використання протоколу.

QuoteНові фаєрволи все ще належать до третього покоління, однак їх часто називають «наступним поколінням» або NGFW. Цей вид поєднує всі раніше використані підходи з поглибленим оглядом відфільтрованого контенту та його порівнянням з базою даних для виявлення потенційно небезпечного трафіку.

Найчастіше брандмауери реалізуються на мережевому та транспортному рівнях моделі OSI, тобто на третьому та четвертому. На третьому рівні вони перевіряють окремі пакети даних під час їх передачі між мережами щоб визначити, яким пакетам дозволено проходити, а які слід заблокувати. Брандмауери транспортного рівня відстежують стан з'єднань між пристроями в мережі і можуть використовувати більш складні правила для блокування шкідливого трафіку.

Системи виявлення та запобігання вторгненням, або ж IDPS, — ще одне телекомунікаційне рішення. IDPS може бути впроваджений на різних рівнях мережевої архітектури в залежності від конкретних вимог до безпеки. Відстежуючи та аналізуючи мережевий трафік, ці системи допомагають виявляти загрози і запобігати атакам, а також захищати від несанкціонованого доступу до мережі або комп'ютерної системи.

Одним з найкращих інструментів для захисту даних від зловмисників є побудова віртуальної приватної мережі (virtual private network, VPN). Для користувачів це безпечне та приватне підключення до внутрішньої інформаційної системи та мережі через VPN-з’єднання. Таке рішення є необхідним, особливо якщо співробітники працюють віддалено чи використовують мобільні девайси, і компанія не може проконтролювати цілісність і безпечність каналу з’єднання з мережею. При VPN-з’єднанні використовується шифрування для захисту всіх даних, що передаються між інформаційними системами підприємства та пристроями співробітників. Це означає, що навіть якщо трафік буде проходити через аналізатор, або хакер чи шкідливе ПЗ зможуть перехопити дані, вони будуть шифровані і їх буде неможливо використовувати. Також важливо подбати про канали передачі між інформаційними системами компанії, наприклад кількома офісами чи хмарою. У такому разі ми в RETN, рекомендуємо VPN-з'єднання між вузлами замовника, що будується на другому транспортному рівні ISO через власну захищену IP/MPLS-магістраль на базі найсучаснішого обладнання Juniper. Шифрування є частиною протоколу.

Забезпечення мобільності та гнучкості бізнес-інфраструктури

В умовах воєнного часу ризик втрати офісу за одну ніч є дуже високим. Сервера з програмним забезпеченням та інформаційними системами, які знаходяться в офісі, роблять підприємство більш вразливим у мінливих обставинах. Оптимальним рішенням може стати перенесення даних та систем у «хмару». Це допоможе підприємствам забезпечити мобільність і гнучкість своєї інфраструктури, дозволяючи їм швидко реагувати на будь-які виклики.

Резервування та міграція цифрових потужностей до хмар в першу чергу необхідна підприємствам, які обробляють великі та середні масиви даних, мають багато користувачів, транзакцій, клієнтів, товарообіг, адже купити продукти і забезпечити нормальну логістику не менш критично, ніж забезпечити електроенергію чи роботу банківських додатків.

Хмарні сервіси можна легко масштабувати за потреби, що може бути особливо корисним у часи невизначеності та нестабільності. Також хмарні провайдери, як правило, мають кілька центрів обробки даних, розташованих у різних регіонах або країнах, що може забезпечити доступність даних, незалежно від наявності електроенергії в офісі. Крім того, часто провайдери використовують надійні системи резервного копіювання та відновлення, які допомагають мінімізувати втрату даних у разі непередбачуваних обставин.

Телекомунікаційні компанії можуть забезпечувати зашифровані канали передачі даних для зв’язку підприємств з різноманітними операторами хмарних рішень, включаючи підключення до хмари, хмарне сховище та хмарний хостинг. Завдяки тому, що RETN має власну оптичну мережу в Україні і Європі компанія може забезпечити захищене підключення між українськими Дата-центрами, з гарантованими технічними параметрами та доступністю 99,99%. В Дата-центрах часто є опції від місцевих хмарних провайдерів, від офісів в найрізноманітніших містах України до хмарних сервісів світових лідерів, таких як Microsoft Azure, Amazon Web Services, Google Cloud, Oracle Cloud та інші.

Не можливо передбачити усіх сценаріїв та втрат, особливо під час війни чи пандемії. Разом з тим саме в кризових ситуаціях робота кожної компанії є важливою для економіки країни та світу, і якраз аналіз ризиків та увага до захисту інформаційних систем може вберегти підприємство від зловмисників. До того ж зазначені рішення є доступнішими, особливо зважаючи на важливість інформаційної безпеки в умовах постійної нестабільності.

Подякувати 🎉
The Page Logo
У вас є цікава колонка для The Page?
Пишіть нам: [email protected]

Редакція не несе відповідальності за зміст матеріалу і може не поділяти точку зору його автора