Образовательная программа «бизнес-информатика» Рецензент: Профессор департамента компьютерной инженерии в миэм ниу вшэ филиппов В. А



Download 0,91 Mb.
bet5/7
Sana18.07.2022
Hajmi0,91 Mb.
#823607
TuriОбразовательная программа
1   2   3   4   5   6   7
Bog'liq
davidenko pn analiz-effektivnosti-primeneniya-oblachnyh-tehnologiy-v-biznese 51036

Технология для молодой компании. Облачные технологии являются с финансовой точки зрения целесообразным решением для молодой компании, т.к. отсутствует необходимость в закупке различного дорогостоящего оборудования и программного обеспечения, а также в найме людей, которые будут это поддерживать.

3.3. Недостатки применения облачных технологий в бизнесе


Несмотря на большое количество преимуществ, облачные технологии имеют ряд недостатков, среди которых:

  1. Необходимость постоянного соединения с сетью. Облачные технологии практически всегда требуют постоянного подключения к Интернету. Это может доставлять некоторые неудобства компании и влиять на непрерывность бизнес-процессов, т.к. если нет доступа в сеть, то нет ни программ, ни документов. Помимо этого, нередко облачные приложения требуют стабильного и хорошего Интернет-соединения с большой пропускной способностью, что ведет к тому, что программы могут работать медленнее, чем если бы они были расположены локально, а не в облаке.

  2. Безопасность данных. При выборе облачного провайдера необходимо учитывать, что далеко не всем сторонним провайдерам можно доверять свои данные. Компания должна быть уверена, что провайдер качественно предоставляет облачные услуги, не один год работает на данном рынке услуг и имеет хорошую репутацию. В противном случае, компания может оказаться под угрозой потери конфиденциальных данных.

  3. Государство, на территории которого размещен ЦОД, может иметь доступ к любой информации, которая в нем хранится. К примеру, в США (страна, где на данный момент самое большое количество дата-центров) компания-провайдер факт передачи конфиденциальной информации может огласить только своим адвокатам. Это проблема является ключевой в вопросе хранения конфиденциальной информации в облаке, которую можно решить несколькими способами: шифровать информацию и не хранить наиболее ценную информацию у провайдера. Так или иначе, компании, использующие облачные технологии, должны учитывать этот момент.

  4. Функциональность облачных программ. Не все программы или их свойства доступны удаленно. На сегодняшний день, если сравнивать функциональность локальных и облачных программ, то последние уступают первым (к примеру, Google Docs и Microsoft Excel: последний имеет больше функций и возможностей).

  5. Зависимость от облачного провайдера. Есть риск, что провайдер может не сделать резервную копию данных, и они могут быть потеряны. Однако, этот риск не выше, чем риск того, что сами сотрудники могут лишиться ценных данных, потеряв устройство или не сделав вовремя резервную копию данных на своем ПК.

Таким образом, преимуществ применения облачных технологий больше, чем недостатков. Тем не менее, перед тем как сделать выбор, использовать ли облачные вычисления в своей ИТ-инфраструктуре, компания должна грамотно выстроить стратегию по ИТ-безопасности, учитывая все риски при использовании облачных технологий.

4. ПРАКТИЧЕСКАЯ ЧАСТЬ


4.1. Постановка задачи


В основной части работы было дано определение облачным технологиям, рассмотрены основные их характеристики, изучены модели развертывания и обслуживания. Помимо этого, были выявлены преимущества и риски использования облачных технологий. В практической части работы необходимо изучить конкретное облачное решение для бизнеса и оценить его эффективность применения.
Для исследования мною было выбрано облачное решение Kaspersky Endpoint Security Cloud от «Лаборатории Касперского», которое обеспечивает информационную безопасность компании. Проблема эффективного обеспечения информационной безопасности всегда остается актуальной, т.к. отсутствие должного внимания компании к вопросам защиты конфиденциальных данных ведет к повышению риска инцидентов информационной безопасности, которые могут нанести компании значительный ущерб.
Целью практической части работы является определение эффективности использования облачных решений, предлагаемых для малого и среднего бизнеса.
Для достижения данной цели, необходимо выполнить следующие задачи:

  • Изучить возможности облачного решения Kaspersky Endpoint Security Cloud

  • Выявить преимущества данного облачного решения

  • Оценить эффективность применения данного облачного решения в малом и среднем бизнесе

Практическая часть работы содержит описание исследуемого облачного решения, его возможности и преимущества, а также оценку его эффективности в малом и среднем бизнесе.
4.2. Решение задачи
На сегодняшний день количество киберугроз беспрерывно возрастает. Корпоративная защита данных, эффективное использование рабочего времени и высокая производительность ИТ-инфраструктуры являются жизненно важными для успеха любого бизнеса, независимо от его масштаба или места. Требования к информационной безопасности похожи у компаний любой величины: защита конфиденциальных данных, непрерывность бизнес-процессов, безопасность рабочих устройств. Результат кибератаки на плохо защищенную компанию может привести к серьезным последствиям:

  • Потеря ценных данных, в том числе сведений, составляющих интеллектуальную собственность

  • Утечка конфиденциальной информации о клиентах и сотрудниках

  • Нарушение бизнес-процессов, что напрямую влияет на прибыльность бизнеса.

Далеко не все компании могут нанять квалифицированного ИТ-администратора, работающего полный рабочий день, не говоря уже о специалисте по ИТ-безопасности. Если крупные компании имеют ресурсы для того, чтобы качественно и эффективно защищать свои данные, то малые и средние зачастую не всегда могут позволить себе выделять на защиту информации достаточное количество средств. По данным «Лаборатории Касперского», малый и средний бизнес несут убытки от инцидентов, связанных с информационной безопасностью, но несмотря на это, такие компании зачастую не принимают эффективные меры для противодействия киберугрозам. Это приводит к тому, что именно малый и средний бизнес становится целью злоумышленников, т.к. отсутствует должное внимание к защите данных и информации компании. Сложности, присущие малому и среднему бизнесу, как правило, включают:

  • ограниченное время на IT-безопасность

  • недостаточное количество ресурсов на администрирование сложных решений

  • небольшой (в сравнении с крупными компаниям) IT-бюджет

Как следствие, именно таким компаниям, которые не могут выделить большое количество ресурсов на информационные безопасность, необходимо программное решение, которое не требует значительного времени и усилий для развертывания внутри компании, легко управляется и не требует дополнительных дорогостоящих ресурсов. Kaspersky Endpoint Security Cloud (далее KES) является именно таким продуктом, основным преимуществом которого является облачная консоль управления. В данном облачном решении доступ ко всем необходимым функциям управления находится в облаке. Для малого и среднего бизнеса немаловажным является факт, что Kaspersky Endpoint Security Cloud представляет из себя простой в управлении продукт, который не требует специальных технических знаний. В частности, это является большим плюсом для малых компаний, которые зачастую не могут в своем штате иметь несколько высококвалифицированных ИТ-специалистов. Kaspersky Endpoint Security Cloud может быть настроен под потребности клиента, используя предустановленные сценарии, адаптированные к стандартным потребностям любой компании. Это включает в себя создание нескольких групп пользователей с различными правами доступа, запрет доступа к развлекательным сайтам, блокирование использования USB-накопителей, связь корпоративных и мобильных устройств пользователей с их учетными записями и многое другое. Выбор доступных сценариев может расширяться, позволяя клиентам использовать различные функции в зависимости от числа сотрудников, количества офисов и бизнес-процессов компании.

4.3. Описание продукта


Kaspersky Endpoint Security Cloud является решением, которое отвечает потребностям малого и среднего бизнеса, обеспечивая надежную защиту персональных компьютеров, мобильных устройств и файловых серверов из облачной консоли управления. Выбирая такое решение, компания не нуждается в покупке дополнительного дорогостоящего оборудования. Kaspersky Endpoint Security Cloud позволяет управлять системой информационной безопасности в любое время, с любого места и устройства, которое подключено к Интернету. Данное решение дает возможность защищать до 250 рабочих мест.
Продукт представляет из себя облачную консоль, предназначенную для централизованного управления, и клиентские приложения. Для работы с облачной консолью Kaspersky Endpoint Security Cloud нужны подключение к интернету и браузер:

  1. Internet Explorer 10.0 и выше;

  2. Microsoft Edge 13.0 и выше;

  3. Chrome 36.0 и выше;

  4. Firefox 35 и выше;

  5. Safari 8.0 и выше.

В процессе работы Kaspersky Endpoint Security Cloud использует следующие программы "Лаборатории Касперского":

  • Kaspersky Endpoint Security 10 для Windows.

  • Kaspersky Security 10 для мобильных устройств.

Требования к аппаратному и программному обеспечению компьютера или мобильного устройства соответствуют требованиям перечисленных выше программ и браузеров.
Kaspersky Endpoint Security Cloud поддерживает следующие платформы:

  • Компьютеры на базе Winsows

  • Файловые серверы Windows

  • Мобильные устройства Android и iOS

Таким образом, KES - это программное решение, суть которого заключается в централизованном управлении и защите устройств (ПК, мобильные телефоны, планшеты и т.п.) сотрудников компании.

Рис 2. Архитектура Kaspersky Endpoint Security Cloud

Ключевые функции Kaspersky Endpoint Security Cloud включают в себя:



  • централизованная установка и обновление программ «Лаборатории Касперского» на ПК и мобильных устройствах сотрудников компании.

  • управление параметрами устройств и их защита с помощью профилей безопасности

  • управление данными о пользователях, создание групп пользователей, а также назначение пользователям прав из облака.

Kaspersky Endpoint Security Cloud обладает рядом характерных особенностей:
1. Максимально быстрое развертывание и простое управление из облачной консоли, гибкое облачное администрирование. Облачная консоль Kaspersky Endpoint Security Cloud всегда готова к работе. Централизованное управление поддерживается из облачной консоли, которая дает возможность администратору управлять защитой корпоративной сети в любое время с любого устройство, которое имеет доступ к Интернету. Это удобно, если в компании нет системного администратора, который может регулярно присутствовать в офисе. Благодаря удаленной защите, компания может не нанимать второго администратора, если у компании несколько офисов, что позволяет экономить денежные средства организации. За счет того, что консоль облачная, компания не нуждается в покупке и обслуживании дополнительного оборудования, что также дает возможность сэкономить финансовые ресурсы. Первоначальные настройки выполняются быстро, поэтому для развертывания Kaspersky Endpoint Security Cloud не требуется много времени и усилий.

Рис 3. Удаленное управление устройствами компании

2. Высокий уровень защиты всех типов устройств. Многоуровневая защита всех используемых устройств в компании обеспечивается независимо от их территориального расположения. Основное требование заключается в том, чтобы устройство могло иметь доступ к сети Интернет.


Признанные технологии «Лаборатории Касперского» защищают рабочие станции, ноутбуки и файловые сервера на базе Windows от различных угроз, в том числе от шифровальщиков и друг программ-вымогателей. Безопасность устройств обеспечивается на множестве уровней - защита файлов от вредоносного ПО, защита почтовых серверов и интернет-трафика. Защита дополняется такими эффективными технологиями Лаборатории как Сетевой экран, Защита от сетевых атак и Мониториг системы. Решение по умолчанию настроено с учетом рекомендаций специалистов «Лаборатории Касперского». Функции защиты устройств Kaspersky Endpoint Security Cloud для рабочих станций и файловых серверов на базе Windows, а также для смартфонов и планшетов представлены в таблицах 2-3.

Таблица 2. Функции защиты для рабочих станций и файловых серверов на базе Windows



Рабочие станции и файловые серверы на базе Windows

Защита

Защита от вредоносного ПО

+

Сетевой экран

+

Веб-защита

+

Почтовый антивирус

+

Мониторинг системы

+

Блокирование сетевых атак

+

Средства контроля

Веб-контроль

+

Контроль устройств

+

Таблица 3. Функции защиты для мобильных устройств

Смартфоны и планшеты

Android

iOS

Security

Защита от вредоносного ПО

+

-

Антифишинг / Безопасный браузер

+

+

Фильтрация звонков и SMS

+

-

Настройки пароля

+

+

MDM

Настройка корпоративной почты

+

-

Контроль Wi-Fi и Bluetooth

+

-

Контроль встроенной камеры

+

+

Анти-Вор (удаленные блокировка/стирание данных)

+

+

Управление функциями iOS

Не доступно

+

3. Централизованное управление. Все функции защиты могут быть настроены и развернуты из единой консоли на всех устройствах - рабочих станциях на базе Windows, ноутбуках, файловых серверах и мобильных устройствах на базе Androis/iOS. За счет простого и удобного интерфейса сотрудник, отвечающий за ИТ-безопасность, может быстро настраивать политики и применять их ко всем рабочим местам.


4. Предустановленные настройки безопасности. Имеются предустановленные настройки на основе рекомендаций сотрудников «Лаборатории Касперского». Такие настройки позволяют обеспечить полноценную защиту сразу после внедрения.
5. Выгодное решение для малых и средний компаний. Данное решение дает возможность компаний сэкономить средства за счет отсутствия необходимости в приобретении дополнительного оборудования. Все устройства компании можно защищать удаленно, что позволяет не нанимать дополнительных ИТ-специалистов. Как следствие, упрощается защита территориально распределенных офисов и филиалов компании.
Из основных возможностей данного облачного решения можно выделить следующие:
1. Контроль доступа к устройствам и интернету. Инструменты контроля устройств дают возможность определить, для каких устройств разрешен доступ к корпоративной сети компании. В это же время Веб-контроль дает задавать политики безопасности в отношении Интернета, а также отслеживать использование веб-ресурсов работников. Администратор может запретить или ограничить доступ к определенным веб-сайтам или категориям веб-сайтов (к примеру, социальные сети).
2. Быстрое развертывание из облака. В связи с тем, что все функции по защите управляются из облака, отсутствует необходимость устанавливать консоль управления на локальный сервер. Облачная консоль всегда доступна на веб-сайте https://cloud.kaspersky.com/, которая дает возможность прямо из облака развернуть необходимое ПО на все устройства компании (компьютеры, файловые серверы, мобильные устройства).
3. Простое управление мобильными устройствами. Инструменты управления мобильным устройствами (MDM, master data management) включают в себя функции, которые дают определять параметры доступа смартфонов и планшетов к корпоративной сети, задавать настройки Wi-Fi и Bluetooth, держать под контролем использование камеры и регулировать другие параметры. Для управления устройствами на базе iOS не требуется приобретать отдельное решение для управления, так как сервер для управления iOS-устройствами уже развернут в облаке.
4. Защита от мобильных угроз. Современные технологии обеспечения безопасноти мобильных устройств от «Лаборатории Касперского» помогают защитить мобильных устройства от различных киберугроз, в том числе от программ-шифровальщиков. Инструменты антифишинга (набор технологий, используемых для защиты от сетевого мошенничества и хищения личных данных) защищают от кражи конфиденциальной информации или учетных данных на поддельных сайтах. Попытки несанкционированной перепрошивки сразу обнаруживаются, для таких устройств блокируется доступ в корпоративную сеть.
5. Защита ценных данных, в том числе на потерянных устройствах. Если мобильное устройство сотрудника потеряно или украдено, то администратор может удаленно из облачной консоли заблокировать устройство или удалить из него все корпоративные данные, тем самым избежать потери важной информации.
Ключевая функциональность облачной консоли KES представлена в таблице №4.

Таблица 4. Функциональность облачной консоли



Функциональность

Доступные администратору действия

Управление учетными записями пользователей

  • Просмотр учетных записей пользователей

  • Создание групп учетных записей

  • Изменение информации об учетной записи

  • Перемещение учетных записей между группами

  • Удаление учетных записей

  • Удаление групп учетных записей

Управление правами пользователей

  • Предоставление пользователю прав администратора

  • Отзыв у пользователя прав администратора

Управление устройствами

  • Просмотр списка устройств и свойств устройства

  • Подключение Windows-устройств

  • Подключение мобильных устройств

  • Отправка команд на мобильные устройства

  • Назначение владельца для Windows-устройства

  • Удаление устройства из списка устройств

Управление профилями безопасности

  • Создание и настройка профиля безопасности

  • Назначение профиля безопасности учетной записи пользователя или группе учетных записей пользователей

  • Удаление профиля безопасности

Управление файлами в разделе Карантин

  • Просмотр файлов в разделе Карантин

  • Проверка файлов категорий Карантин и Файлы с отложенной обработкой

  • Восстановление файлов категорий Карантин и Резервная копия

  • Удаление файлов из раздела Карантин

Настройка общих параметров Kaspersky Endpoint Security Cloud

  • Уведомления о событиях на управляемых устройствах

  • Хранение информации о событиях в журнале

  • Обновление антивирусных баз на Windows-устройствах

  • Обновление антивирусных баз на Android-устройствах

  • Запуск антивирусной проверки на Windows-устройствах

  • Запуск антивирусной проверки на Android-устройствах

Администратор в облачной консоли может решать множество различных задач, среди которых:


- Просмотр состояния устройств и пользователей, статистики, событий
- Подключение мобильных устройств к сети Wi-Fi
- Настройка электронной почты на iOS-устройствах
- Настройка доступа пользователей к веб-сайтам
- Контроль сетевых и запоминающих устройств на Windows-устройствах
- Формирование списка доверенных сетевых и запоминающих устройств на Windows-устройствах
- Контроль доступа пользователей к функциям мобильных устройств
- Настройка антивирусной защиты Windows-устройств
- Настройка параметров Контроля активности программ на Windows-устройствах
- Обнаружение взлома устройства (root / jailbreak)
- Настройка пароля разблокировки мобильных устройств
- Фильтрация входящих вызовов и SMS на Android-устройствах
- Контроль соответствия Android-устройств требованиям корпоративной безопасности
- И другие задачи

4.4. Преимущества Kaspersky Endpoint Security Cloud


Решение Kaspersky Endpoint Security Cloud максимально учитывает потребности малых и средних компаний, которые не имеют обширный штат ИТ-специалистов. Простая и удобная в применении облачная консоль дает возможность обеспечивать безопасность компьютеров, файловых серверов и мобильных устройств компании, тем самым защищая конфиденциальную информацию от различных киберугроз, включая программы-вымогатели. Для того, чтобы начать работу с Kaspersky Endpoint Security Cloud не требуется много времени: решение полностью готово к работе и по умолчанию настроено с учетом рекомендаций специалистов «Лаборатории Касперского». Немаловажным является тот факт, что безопасность компании можно контролировать удаленно, т.к. облачная консоль доступна в любое время с любого устройства, у которого есть выход в Интернет. Удаленное администрирование особенно актуально для территориально распределенных офисов и филиалов.
Таким образом, можно выделить следующие ключевые преимущества данного облачного решения:
1. Централизованное управление из облачной консоли: администратор может следить за безопасностью корпоративной системы (до 250 узлов) в любое время с любого устройства.
2. Многоуровневая защита всех типов устройств: компьютеры, ноутбуки и файловые серверы на базе Windows, мобильные устройства на базе iOS и Android.
3. Удаленное управление безопасностью устройств: защита территориально распределенных офисов. Позволяет экономить средства за счет привлечения внештатных сотрудников, при этом не снижая уровень защиты
4. Простое и быстрое развертывание: решение определяет ОС и скачивает подходящий дистрибутив. Для устройств, не имеющий соединения с Интернетом, установочный пакет может быть загружен до начала установки.
5. Предварительные настройки безопасности: возможность развернуть защитное решение за короткое время
6. Экономичное решение для малого и среднего бизнеса: не требуются инфраструктурные расходы и покупка дополнительного оборудования


Download 0,91 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish