IoT в корпоративной среде преображает многие важные функции — от системы безопасности до управления питанием и технологическими процессами, специализированных элементов производства, распространения, автоматизации, мониторинга и т. д. Сам по себе Интернет вещей не является чем-то новым. Этот обобщающий термин определяет концепцию сети межмашинного взаимодействия (M2M), интерфейса с датчиками и данными телеметрии и связанных с этим вычислительных и коммуникационных функций, активно эксплуатируемых уже на протяжении десятилетий в организациях и за их пределами. Новизна состоит в том, что IoT объединяет все эти возможности в контексте IP-протокола, что упрощает специфицирование, разработку, реализацию, развертывание и масштабирование приложений, а также их интеграцию с другими ИТ-функциями. Сегодня интернет с его многообещающими возможностями и достоинствами — наименьший общий знаменатель успеха сетевых информационных систем, реализуемых как с участием человека, так и без него. В самом деле, какая сетевая функция сегодня реализуется без участия IP?
Новая реальность открывает путь для расширения возможностей IoT в корпоративной среде не только в области встроенных и прочих фиксированных настроек, но и в сфере мобильных приложений. В свою очередь, мобильные технологии в последние несколько десятилетий также демонстрируют потрясающие успехи благодаря появлению новейших мобильных устройств, многофункциональных и хорошо управляемых беспроводных сетей, а также формированию естественного спроса со стороны пользователей, которые хотят быть независимыми от своего местоположения в любой момент времени. Таким образом, соединение IoT и мобильных технологий открывает богатые возможности для поставщиков продуктов и сервисов и для организаций и конечных пользователей.
Первый шаг в развертывании мобильного IoT-приложения — тот же, что и при реализации любой другой ИТ-функции или службы в организации, а именно: определить, какая информация участвует в процессе, почему нужно именно это приложение, какую роль оно будет играть, кто и с какой целью будет его использовать, как будет осуществляться управление информацией и ее защита. Кроме того, необходимо провести анализ затрат и оценить рентабельность инвестиций, детально изучить особенности рабочих операций и технической поддержки. Прежде чем приступить к выполнению каких-либо действий в отношении разработки, закупки или развертывания, рекомендуется составить контрольный список всех требуемых функций, зависимостей, взаимосвязей данных, а также вопросов безопасности и т. д. Впрочем, эта рекомендация применима ко всем приложениям, а не только к тем, что реализуются в рамках концепции IoT.
В предположении, что все перечисленные выше рекомендации выполнены и принято решение приступить к развертыванию, следующим шагом будет рассмотрение технических аспектов. Основанный на IP, IoT гарантирует большую свободу выбора функциональности конечных точек, каковыми могут быть средства радиосвязи (мобильные приложения предполагают беспроводной физический уровень), датчики и, при необходимости, средства локальной обработки и хранения данных.
Неудивительно, что IoT-приложения активно задействуют многочисленные системы радиосвязи и протоколы уровня 2. Следует ожидать, что многие из них, например Bluetooth EDR, Bluetooth Low Energy (BLE) и Z-Wave, по-прежнему будут использоваться. С учетом сказанного, универсальная интеграция Wi-Fi в мобильных телефонах при стремительно растущем числе специально создаваемых в контексте IoT устройств также на основе Wi-Fi означает, что Wi-Fi со временем будет доминировать в пространстве IoT. Wi-Fi уже широко использует IP, тогда как прочие претенденты на роль средств радиосвязи в пространстве IoT в большинстве своем требуют реализации функций шлюза, так как не предполагают применения IP на всем маршруте связи с конечными точками (IP-to-the-edge).
Особый акцент на Wi-Fi — весьма позитивный факт для организаций. Что особенно важно, работоспособность приложений IoT, независимо от того, являются ли они мобильными, может зависеть исключительно от работоспособности сети Wi-Fi, эксплуатируемой в организации. Возможность использования этого ресурса, учитывая его высокую безопасность и даже, при необходимости, характеристики на уровне сети широкополосного доступа (например, для реализации функции распознавании образов в приложениях автоматизированного видеонаблюдения) имеет фундаментальное значение с точки зрения минимизации затрат на реализацию решений, эффективности обработки больших объемов трафика IoT, который со временем будет только увеличиваться, а также упрощения масштабирования как в географическом отношении, так и в смысле производительности, в чем со временем неизменно возникает необходимость. Потребность в высокой производительности может только расти, что справедливо и в пространстве IoT. Рассматриваемые по отдельности, датчики и исполнительные механизмы могут потреблять мало трафика, но их суммарная потребность уже требует внимания со стороны руководства ИТ-отдела (и, возможно, еще большей производительности транспортной сети связи).
Аналогичным образом, максимально эффективное использование повсеместно распространенных мобильных телефонов для IoT-приложений — еще одна важная возможность для реализации концепции мобильного IoT. Телефонный аппарат может стать вторым фактором в схеме двухфакторной аутентификации, используемой при проверке подлинности доступа к сети или физическому устройству. Например, IoT-приложения для сферы здравоохранения могут отслеживать в реальном времени состояние пациентов, где бы те ни находились, а их мобильные телефоны могут служить связующим звеном между датчиками и элементами управления, даже имплантированными в тело человека, использующими Bluetooth с низким энергопотреблением или Wi-Fi. Картину дополняют «облачные» сервисы, доступ к которым возможен путем переключения между Wi-Fi и сотовой связью (глобальная сеть и опять-таки единая IP-инфраструктура — all-IP) с помощью мобильного телефона. Эта парадигма также вполне применима ко многим другим мобильным IoT-приложениям.
Все это звучит ясно и логично, но сопутствующие задачи, связанные с разработкой программного обеспечения и управлением операциями, могут оказаться сложными. Решение этих задач будет облегчаться по мере эволюции задействованных средств, а также по мере того, как обеспечивающие службы на основе IoT будут двигаться вверх по кривой роста общей эффективности. Широкое распространение задействованных экономических возможностей уже вдохновляет таких гигантов, как Verizon, Cisco и Intel, на включение игру под названием «IoT на предприятии». Нам предстоит наблюдать, как поставщики сервисов, компании по разработке программного обеспечения и системные интеграторы будут соревноваться в том, чтобы предложить пользователям наиболее надежные и простые в обращении мобильные IoT-инструменты, средства управления и комплексные решения, позволяющие в условиях бюджетных ограничений обеспечить доступность сети 99,999% и ее надежность в дополнение к максимальному удовлетворению конечных пользователей. Мы переживаем поистине захватывающее время, наблюдая начальный этап развития мобильного Интернета вещей.
Борьбу с утечками данных в банках предлагают передать в ведение ЦБ
Представители DeviceLock DLP, одного из ведущих российских производителей систем борьбы с утечками данных, направили в Банк России письмо, в котором предложили объединить под эгидой мегарегулятора усилия по борьбе с инсайдерскими хищениями данных из финансовых институтов. Центром борьбы с утечками предлагается сделать ФинЦЕРТ ЦБ, который уже продемонстрировал эффективность в противодействии хакерским атакам на российские банки.
Поводом для обращения стал опубликованный Банком России проект положения «О требованиях к системе управления операционным риском в кредитной организации и банковской группе», впервые включивший требования к управлению рисками инсайдерских утечек данных, в том числе учет и передачу в ЦБ информации о таких инцидентах. Однако положение распространяется только на банки, при том что компании, работающие на рынке информационной безопасности, обладают значительным опытом и обширными данными в этой области.
По мнению представителей DeviceLock DLP, работа под эгидой ФинЦЕРТ позволит значительно повысить эффективность борьбы с утечками данных за счет выработки общей методологии, участия специалистов российских ИБ-компаний в расследованиях инцидентов, а также передачи в рамках информационного обмена данных об обнаруженных утечках.
«Так как требования ЦБ в области управления рисками стали включать противодействие инсайдерским утечкам данных, важно выработать общую методологию борьбы с такими утечками, — рассказал технический директор и основатель DeviceLock DLP Ашот Оганесян. — Сейчас на рынке сложилась странная ситуация: многие банки купили и внедрили DLP-системы, а утечки у них продолжаются. Кроме того, множество якобы списков клиентов банков и их транзакций продаются, например, в даркнете. Возможно, это следствие утечек, но исследовать их механизм невозможно, так как никто, кроме самих банков, не может эти базы купить так, чтобы не совершить правонарушение. Работа в рамках ФинЦЕРТ ЦБ должна решить эту проблему».
По данным DeviceLock DLP, в этом году более 50% утечек корпоративных данных произошло по вине инсайдеров, а не хакеров, и доля таких утечек стабильно растет. Это характерно и для нашей страны, и для всего мира. Чаще всего похищаются персональные данные клиентов, которые затем используются конкурентами или попадают на рынки спам-рассылок, на втором месте объекты авторских прав (тексты, программный код, изображения и видео), на третьем — финансовые документы. При этом утечки из банковской сферы занимают более 65% в денежном выражении, так как практически всегда связаны с нанесением прямого финансового ущерба.