Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными

Support81

Модератор
62% считают, что защищены, 78% испытывают сложности. Новое исследование о парадоксе кибербезопасности в крупном бизнесе.
image



К2 Кибербезопасность и Positive Technologies опубликовали вторую часть совместного исследования о том, как крупные российские компании выстраивают защиту данных. В опросе приняли участие 100 ИТ- и ИБ-руководителей из сфер торговли, финансов, промышленности и ИТ (с выручкой компаний от 1 млрд рублей в год). Первая часть исследования доступна здесь.

Главными задачами в области защиты данных участники назвали разграничение доступов (32%), обнаружение утечек, аномалий и инцидентов (29%), а также мониторинг обращений к данным и выявление атак (25%). Эти направления остаются приоритетными в условиях роста объёмов информации и числа внешних и внутренних угроз.



DLP-системы сохраняют доминирующую роль: их применяют 64% компаний, что подтверждает устойчивое внимание к контролю утечек и передаче конфиденциальной информации. PAM-решения используют 42% организаций — это свидетельствует о продолжающемся интересе к управлению привилегированными доступами, но с некоторым изменением фокуса в сторону комплексных подходов.



Далее следуют DAM/DBF-системы, используемые 36% респондентов, что отражает стабильный интерес к защите и мониторингу баз данных. Более сложные и относительно молодые решения распространены меньше: DRM применяют 23% компаний, VDR и DCAP/DAG — по 15%. Наименее востребованными оказались ILD-технологии (12%), что может указывать на их нишевой характер или зрелое применение в отдельных сценариях.

Главные сложности, с которыми сталкиваются компании при защите данных, связаны с высокой стоимостью внедрения и поддержки решений (53%), значительными трудозатратами на сопровождение стека ИБ-инструментов (26%), сложной интеграцией с существующей ИТ-инфраструктурой (18%) и проблемами импортозамещения (6%).



Руководители отмечают, что в будущем ждут от решений большей автоматизации и платформенности, расширенных аналитических возможностей, инструментов для инвентаризации и классификации данных, а также повышения стабильности и производительности систем.

По данным исследования, 62% респондентов считают, что их текущий стек решений достаточен для защиты данных. Однако при этом 78% признаются, что испытывают значительные сложности при эксплуатации этих решений. В среднем компании используют от шести до десяти инструментов, что создаёт избыточную нагрузку на специалистов и мешает формировать целостную картину — где именно хранятся критичные данные, кто к ним имеет доступ и насколько они защищены.

Отмечается, что DLP-системы эффективно предотвращают утечки, но не решают задачу управления жизненным циклом данных. Такой подход приводит к «иллюзии безопасности»: при большом числе несвязанных между собой продуктов компании получают фрагментарную защиту, но не комплексный контроль над информационными потоками.

Авторы исследования считают, что рынок постепенно движется в сторону решений класса Data Security Platform (DSP), объединяющих функции классификации, защиты и мониторинга данных. Согласно опросу, каждая четвёртая компания заинтересована протестировать DSP-платформу. Среди ключевых преимуществ участники выделили централизованное управление защитой данных (60%), снижение трудозатрат на рутинные операции (52%) и более быстрое выявление инцидентов (46%).

Эксперты К2 Кибербезопасность и Positive Technologies отмечают, что переход от разрозненных инструментов к единой платформе отражает реальную потребность бизнеса в автоматизации процессов, повышении скорости реакции на инциденты и оптимизации затрат — факторов, напрямую влияющих на эффективность служб информационной безопасности в условиях роста киберугроз.
Подробнее: https://www.securitylab.ru/news/565218.php
 
Похожие темы
Support81 Tails: гарантия анонимности или иллюзия безопасности? Новости в сети 0
Support81 Швейцарская иллюзия безопасности: что скрывает почтовый сервис ProtonMail от своих пользователей? Новости в сети 0
Admin Статья Анонимность: панацея или иллюзия контроля? Анонимность и приватность 0
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Купили камеру для безопасности, а она «дудосит» Пентагон. Ирония эпохи интернета вещей. Новости в сети 0
Admin Интересно Третьи стороны — главный пробел в безопасности клиентов. Новости в сети 0
Admin Интересно Китай, США и полмиллиона дыр в безопасности. Старые серверы Microsoft превратились в легкую добычу. Новости в сети 0
Admin Интересно Виртуальные машины повсюду — и с реальными уязвимостями безопасности. Новости в сети 0
Admin Интересно Швейцария внедряет новую архитектуру маршрутизации SCION для повышения безопасности. Новости в сети 0
Admin Интересно Сканер безопасности Trivy снова взломан, злоумышленники похитили данные CI/CD. Новости в сети 0
Admin Интересно Apple выпустила обновления безопасности для старых устройств, подверженных уязвимости Coruna. Новости в сети 0
Admin Интересно Новые требования в области информационной безопасности для МФО в 2026 году. Новости в сети 0
Admin Интересно Microsoft исправила 84 уязвимости в мартовском обновлении безопасности. Новости в сети 0
Admin Интересно Неделя на исправление или взлом: какие обновления безопасности необходимо установить до середины марта 2026 года. Новости в сети 0
Admin Интересно Китай активно продвигает OpenClaw, несмотря на риски безопасности. Новости в сети 0
Admin Интересно NHTSA организует форум по безопасности роботакси на фоне вопросов о «человеческой помощи» в автономных системах. Новости в сети 0
Admin Интересно Подготовка к квантовой эре: вебинар по постквантовой криптографии для лидеров безопасности. Новости в сети 0
Admin Интересно AI-агенты: новая угроза безопасности или будущее автоматизации. Новости в сети 0
Admin Статья Создание крестражей или как дать вторую жизнь файловой безопасности Анонимность и приватность 0
Admin Интересно Ваш телефон теперь параноик. И это отличная новость. Разбираемся в новых мерах безопасности Google. Новости в сети 0
Admin Статья Обеспечение безопасности скрытого веб-сервиса Анонимность и приватность 0
Admin Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера Анонимность и приватность 0
Admin Интересно Вашим iCloud теперь распоряжается парень из Китая. И он даже не позаботился о безопасности. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Support81 Заражение без единого байта записи — один указатель в памяти обманул всю систему безопасности Новости в сети 0
Support81 Вакансии есть, специалистов нет: кризис на рынке информационной безопасности Новости в сети 0
Support81 Хакеры обходят защиту: почему антивирусы больше не гарант безопасности Новости в сети 0
Support81 7-Zip исправляет ошибку, которая обходит предупреждения безопасности Windows MoTW, исправьте сейчас Новости в сети 0
Support81 PUMAKIT: новый убийца безопасности Linux, который почти невозможно обнаружить Новости в сети 0
Support81 Splinter: когда инструмент безопасности становится угрозой Новости в сети 0
Support81 VPN с подвохом: о чём молчат провайдеры безопасности Новости в сети 0
Support81 Akamai: обеспечение безопасности игр — это как королевская битва Новости в сети 0
El_IRBIS Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
El_IRBIS Интересно Руководство по тестированию Веб-Безопасности OWASP. Уязвимости и взлом 0
Support81 Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности Новости в сети 0
balof 50 правил безопасности в интернете Полезные статьи 2
M Специалист по информационной безопасности Предоставляю работу. Ищу специалиста. 0
M Специалист по информационной безопасности Предоставляю работу. Ищу специалиста. 1
C дополнения браузера, какие есть для безопасности Анонимность и приватность 3
Z Подскажите, как и с чего начать изучение кибер безопасности? Свободное общение 10
P Press-VPN. Сервис анонимизации и безопасности Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 2
Y Интересно Более детальная настройка файервола Agnitum для достижения максимальной безопасности Полезные статьи 2
E Интересно С чего начать изучение информационной безопасности в 2020 году Полезные статьи 0
O Интересно Факультет информационной безопасности [GeekUniversity] Уязвимости и взлом 2
F Оборудование для специалистов в области информационной безопасности, в частности занимающихся пентестером. Полезные статьи 2
L Kурс по анонимности и безопасности от codeby Анонимность и приватность 5
W Техника безопасности от анона. Полезные статьи 0
Admin Подборка ресурсов для проверки уровня личной приватности и безопасности в сети. Анонимность и приватность 0

Название темы