Российские компании активно сотрудничают с отечественными вендорами для приобретения технологий и «коробочных» решений. Это позволяет производителям получать актуальные запросы на развитие продуктов и использовать полученные ценные знания в своих дорожных картах. При этом в ряде случаев потребности заказчика на фоне вызовов, которые формирует взрывное развитие технологий атак, применяемых злоумышленниками, которое зачастую требует пересматривать общепринятые подходы и решения. Исследование новых подходов, их апробация требуют значительных затрат сил и времени как со стороны вендора, так и со стороны заказчика. Вывод на рынок ранее не использовавшегося технологического решения требует активного участия и обмена обратной связью как со стороны экспертов вендора, так и специалистов заказчика. При этом далеко не все компании готовы к такому плотному и «интерактивному» формату взаимодействия.
А теперь ответьте на вопрос: какова будет ваша реакция, если вендор не выполнит обязательства или прекратит поддержку разработанной новой технологии в собственном продукте? Опасения, что вендор не доведет до конца процессы разработки или внедрения решения, вполне логичны. Как логично и то, что такая ситуация может привести к сбоям в работе компании и потере важных данных. И это не говоря о том, что внедрение новых технологий требует значительных усилий по интеграции с существующими системами. Нестабильная ситуация может усложнить этот процесс, увеличивая риски и затраты.
К счастью, к некоторым инновациям компании всё же присматриваются. Одним из таких направлений, богатым на технологические новшества, является многофакторная аутентификация в современных IAM- и MFA-решениях. По
прогнозам, к 2027 году объём российского рынка многофакторной аутентификации может вырасти на 80% по сравнению с 2023 годом — до 5,6 млрд рублей.
Раскроем мысль выше на практическом примере. В 2024 году одна крупнейшая российская металлургическая компания реализовала совместно с нами ряд новых технологических решений: функционал идентификации и отслеживания конечных устройств пользователей (технология Device Control), функционал унифицированной однократной кросс-протокольной аутентификации (Unified SSO) и функционал адаптивной аутентификации (технология Adaptive MFA). Данные подходы в применённом варианте реализации ранее не были представлены на российском рынке, а среди зарубежных продуктов и сервисов реализованы в несколько ограниченном объёме и сегодня.
Любая современная крупная компания обладает обширным парком как корпоративных, так и личных устройств (BYOD). Функционал идентификации и регистрации устройств при кажущейся на первый взгляд простоте обеспечивает качественно новый уровень работы системы аутентификации с BYOD-устройствами пользователей, обеспечивая высокую точность идентификации таких устройств. Это приводит к значительному упрощению процессов аутентификации для ранее зарегистрированных устройств. Ключевой проблемой является то, что для тестирования данной функциональности требуется получить и протестировать выборку из по меньшей мере десятков тысяч таких устройств. В рамках стенда команды тестирования это превращается в почти невыполнимую задачу.
И тут на помощь приходят возможности по масштабированию данной функциональности на обширный набор реальных устройств пользователей. Такой подход позволил в достаточно сжатые сроки исправить обнаруженные ошибки идентификации и предоставить заказчику функциональность, обладающую уже практической полезностью. При этом если сравнить данную функциональность с зарубежными решениями, такими как Ping Identity и Okta, то там отсутствует возможность регистрации и достаточно точной идентификации устройств пользователей, которые не прошли специализированную процедуру установления доверия. На российском же рынке ИБ теперь есть решение, превосходящее в части гибкости и функциональных возможностей зарубежные аналоги.
Также есть ещё функциональность, которая во многом базируется на понятии корректно идентифицированного устройства — это функциональность
Unified SSO. Она базируется на функциональности
Device Control в части идентификации устройства, при этом качественный и надёжный результат идентификации такого устройства является жизненно необходимой потребностью функционального блока Unified SSO. Таким образом одна успешно реализованная и апробированная инновационная функция может открывать дорогу для ряда других функций.
На зарубежном рынке наиболее активным направлением развития технологий аутентификации является
адаптивная аутентификация (Adaptive MFA). При этом адаптивность относится не к самому непосредственному процессу аутентификации, а к сценарной составляющей общего процесса идентификации, аутентификации и авторизации пользователя. То есть адаптируется сам сценарий, который определяет то, каким образом будет проведена аутентификация субъекта. Опять же, готовность данного функционала в продукте не является финальной составляющей. Далее, ввиду сложности сценария аутентификации заказчика, требуется несколько итераций, которые позволят приблизить логику определения сценария аутентификации к целевой и максимально соответствующей реальным потребностям бизнеса. Разумеется, без участия специалистов и сотрудников заказчика определить критерии, по которым результат работы адаптивности будет приемлемым — весьма проблематичная и долгая история. А с привлечением и готовностью делиться обратной связью со стороны заказчика сроки её реализации и доведения до уровня, предоставляющего достаточную степень закрытия потребностей, сокращается в разы.
Стремительное развитие технологий должно значительно повысить устойчивость бизнеса, его готовность к изменениям и применению новых подходов, что в горизонте ближайших нескольких лет будет существенно осложнять жизнь злоумышленников и повышать киберустойчивость компании.
Организации, использующие современные программные решения, адаптированные к актуальным технологическим реалиям, лучше защищены. Важным аспектом является и готовность вендора поддерживать и развивать эти инновации в сотрудничестве с заказчиком, поскольку без его участия тестирование решений часто затруднительно. Такое сотрудничество приносит пользу обеим сторонам: заказчик получает уникальные функции, которые обеспечивают конкурентные преимущества, а вендор имеет возможность протестировать свои технологии в реальных условиях.
На основании сказанного можно сделать вывод: обеспечить информационную безопасность можно, если заботиться об информационной безопасности. Не стоять на месте, ожидая, что вчерашние решения будут работать даже послезавтра, но думать о модернизации уже сейчас. Разумеется, речь не о том, чтобы в погоне за инновациями пускаться во все тяжкие, рискуя финансами в погоне за эфемерными целями. Но вот ряд технологий, которые по-настоящему эффективны в борьбе с растущими угрозами в управлении безопасностью:
- многофакторная аутентификация (MFA);
- интегрированные платформы управления безопасностью (SIEM/SOAR);
- управление идентификацией и доступом (IAM);
- решения для обнаружения и предотвращения вторжений (IDS/IPS);
- киберразведка.
В конце концов, лучше предотвращать проблему, а не бороться с ее последствиями.