30 июля 2025 г.
Развитие ИТ — в том числе, систем бэкапирования — должно приносить прибыль корпоративному заказчику. Это может происходить как напрямую (например, за счет снижения издержек), так и косвенно (например, благодаря минимизации рисков). Многим заказчикам это сложно даже осознать, но без анализа бизнес-процессов и творческого применения «концепции недопустимых событий» сложно произвести оценку рисков, а без такой оценки — проблематично понять, что нужно бэкапировать, на какую глубину и как часто это делать. Это реализовать достаточно сложно, до постановки задач интеграции бывает нужен консалтинг с привлечением внешних компаний, обладающих профильной экспертизой и практическим опытом.
В организации бэкапов есть разные решения, в том числе, и в формате «финтеха». Следует ожидать дальнейшего развития финансовой оптимизации. Данное направление привлекает внимание корпораций даже на фоне общего снижения инвестиций, наряду с кибербезопасностью и средствами внутренней автоматизации, сообщает Gartner. Общий тренд — переход сервисную концепцию потребления.
Может ли BaaS/DRaaS оказаться внутри XaaS?
Концепция XaaS («все как сервис») предусматривает интересный вариант, при котором ряд взаимодействий подразделений / отделов / филиалов внутри единой компании описывают как взаимное предоставление сервисов. Такой подход позволяет упростить понимание ряда процессов и многое оптимизировать. Например, если внутренний сервис оказывается дорогим, следует рассмотреть его передачу на аутсорс. В ряде случаев «чистый Tech» получает элементы FinTech, только направленного внутрь компании и оптимизирующего взаимодействие между отделами.
Особенности ИТ-инфраструктуры в отделе или филиале в силу своей специфики вполне могут приводить к тому, что реализацию резервного копирования экономически выгоднее реализовать своими силами или, предположим, передавая внешней сервисной компании. Это реальность, которую надо осознавать и использовать. Резервным копированием занимаются даже отдельные сотрудники.
Создание резервных копий становится компонентом индивидуальной «цифровой гигиены»: зачастую работники самостоятельно делают копии собственных рабочих материалов. Для большинства наибольшую ценность представляют бухгалтерские и финансовые документы, а рабочие файлы проектов (презентации, таблицы и текстовые документы) — заслуживающими бэкапа назвали по 15% опрошенных в ходе совместного исследования Аналитического центра НАФИ и компании «Киберпротект».
Специализированные решения для реализации концепции XaaS создают компании, обладающие высоким уровнем «цифровой зрелости», в том числе, молодые вендоры, упаковывающие в продукты разработки, ранее созданные для внутренних задач.
«В ближайших планах также внедрение практики управления финансами в ИТ (ITFM), что позволит правильно оценивать стоимость сервисов, которые мы предоставляем внутренним пользователям и бизнес-юнитам, и эффективно планировать экономические аспекты», — рассказал Алексей Семенов, руководитель управления ИТ-инфраструктуры и сопровождения сервисов «Самолет».
Ответ на вопрос в подзаголовке положительный, но реализация должна отвечать единым требованиям и политикам — от работы с данными до обеспечения безопасности. В организационном и техническом планах вполне возможны варианты при реализации, однако политика работы с данными в корпорации должна быть единой, в том числе в области бэкапирования.
Политики должны быть комплексными
Политики позволяют понять, что хранить и как бэкапить (вспомним про «горячие», «холодные» и «ледяные» данные), что можно уничтожать (про «теневые данные» поговорим ниже), а чем можно приторговывать и т. д. Рассматриваемые нами политики оказываются переплетены с другими — от разделения доступа до «цифровой идентичности» — в итоге разработка и актуализация оказываются процессами технически сложными и достаточно дорогостоящими. Однако отсутствие политик обойдется еще дороже.
Политики придется периодически обновлять, равно как и проводить плановый аудит корпоративных данных. Актуализация нужна в плане как соответствия бизнес-процессам конкретной компании, так и технологическим трендам. Например, «теневые данные» — собранные и хранимые, но не используемые для анализа или принятия решений — могут оказаться разными. Они могут быть устаревшими (например, описывающими рынок доковидных времен, который никогда не вернется), а могут все же найти применение (например, в составе Big Data или для обучения корпоративных ИИ).
«Теневыми данными» могут оказываться и резервные копии рабочих материалов, создаваемые вручную работниками, как указано во врезке. Заметим, что эти процессы должны быть контролируемыми, чтобы такой бэкап не стал причиной утечек чувствительной информации.
Бэкап решает не все проблемы
Данные компании могут остаться в целости и сохранности, но все равно создать проблемы и привести к убыткам. Утечки способны унести корпоративные секреты разного уровня, привести к проблемам с регуляторами. Минимизация такого развития событий требует как комплексного подхода, так и общего внимания к цифровой гигиене в самом широком понимании.
«В российских компаниях по-прежнему сохраняется разрыв между осознанием цифровых рисков и выработкой устойчивых привычек к информационной гигиене», — говорит Гузелия Имаева, генеральный директор Аналитического центра НАФИ.
Для противостояния утечкам данных созданы программы разных классов — от решений класса DLP (Data Loss Prevention) до систем маскирования, которые менее широко известны (см. врезку), но тоже важны.
«Количество и объемы утечек данных стремительно растут, — говорит Вадим Католик, руководитель направления защиты бизнес-приложений „К2 Кибербезопасность“. — При этом треть связана с компрометацией крупных баз данных при передаче их внутри компании или третьим лицам для решения самых разных задач».
Маскирование позволяет комплексно решать эту проблему и создавать обезличенные копии баз данных, которые можно передавать третьим лицам без рисков утечек и нарушений требований регуляторов. К сожалению, очень мало компаний знают и используют такой необходимый сегодня инструмент, отмечает Вадим Католик.
Технологии маскирования позволяют организовывать доступ только к данным, которые нужны для выполнения конкретных работ, и надежно защищать остальные. Почти половина (!) российских корпоративных заказчиков не знают про существование этого инструмента — точнее, 42% по данным совместного исследования «К2 Кибербезопасность» и группы компаний «Гарда»; используют маскирование только 23%, а слышали о нем — еще 32%.
Вместо заключения
Вопросы защиты данных нужно решать в комплексе с другими проблемами ИБ — система инфобезопасности компании должна быть единой, подчиняясь корпоративным политикам в этой области. Важность развития датацентричной модели развития ИТ, которая требует новых инструментов, пересмотра политик и применения best practices подчеркивает Рустэм Хайретдинов, заместитель генерального директора группы компаний «Гарда».
Кроме того, данные могут оказаться товаром, на который можно найти покупателей (разумеется, после анонимизации и прочих действий, обеспечивающих соответствие действующему законодательству) и получить дополнительный доход. Но это уже другая история.
Источник: Александр Маляревский, внештатный обозреватель IT Channel News