Как обезопасить бизнес в соцсетях: совет эксперта
e808f6e7e8be6a0e259f6cb5d0060656.jpg

Популярность социальных сетей и Web 2.0 приложений для бизнеса растет. Предотвратить утечку информации или появление зловредных программ в этой среде можно за счет комплекса современных средств защиты периметра сети.

Об этом рассказал региональный представитель Check Point в Украине и Молдове Александр Чубарук, отвечая на вопросы посетителей портала в рамках онлайн-консультаций.

Читайте все ответы на странице Эксперта

"Статистика показывает, что, несмотря на риски информационной безопасности, которые несут социальные сети и Web 2.0 приложения, коммерческие организации готовы работать в этой новой информационной среде, если такая деятельность приносит выгоду бизнесу", - отметил Александр Чубарук.

По его словам, предотвратить или уменьшить угрозы утечки коммерческой организации через соцсети и Web 2.0 приложения, а также распространения зловредного ПО, можно за счет применения комплекса современных технических средств защиты периметра сети: межсетевого экрана (Firewall), модуля контроля приложений (Application Control), модуля фильтрации web-адресов (URL Filtering), сетевого модуля защиты от утечек данных (DLP).

"С помощью этих средств можно реализовать гибкие политики доступа пользователей к ресурсам Web 2.0 и социальным сетям, которые обеспечат как адекватный уровень защиты, так и гранулярный контроль действий пользователей", - подчеркнул Александр Чубарук.

Эксперт добавил, что несанкционированным вмешательствам подвержены любые бизнесы, применяющие в своей деятельности информационные технологии.

Для некоторых из них потери в результате несанкционированных вмешательств наиболее очевидны и просчитываемы - финансовые организации, платежные системы, различного рода онлайн-сервисы. "В результате несанкционированного вмешательства эти бизнесы могут понести и прямые финансовые потери, и урон репутации, и снижение лояльности клиентов", - говорит представитель Check Point. Впрочем, добавляет он, несанкционированным вмешательствам подвержены и другие виды бизнесов.

Известны случаи, когда целью несанкционированного вмешательства были кража интеллектуальной собственности, баз данных клиентов и прочей конфиденциальной информации. Кроме этого, задачей "взломщиков" может быть вывод из строя информационных и технологических систем. "Результатом может быть простой сервисов, технологических объектов и даже банкроство компаний, подвергшихся несанкционированному вмешательству", - отметил Александр Чубарук.