
Пять ключевых шагов к защите вашего программного обеспечения
Безопасный дизайн информационных систем означает осознанное сокращение потенциально атакуемых массивов данных, чтобы у киберпреступников было меньше целей для атаки. Ключом к устойчивости к хакерам, по оценке главы Net Group Прийта Конго, является внедрение культуры безопасного обращения с данными.
«В Net Group мы создали большое количество таких платформ и решений для публичных услуг, где внедрение культуры безопасного обращения с данными было первостепенным. Один из них — государственное приложение для граждан «Eesti Äpp», которым уже пользуются почти 200 000 жителей Эстонии. Оно объединяет сотни публичных услуг, функционирует как цифровая идентичность и — что самое важное — является безопасным. В основе всей системы лежал безопасный дизайн», — сказал Конго.
Это означает, что безопасность была интегрирована в архитектуру, код и инфраструктуру с самого первого дня. «В результате не произошло ни одной успешной атаки, несмотря на то, что это центральный пункт эстонских цифровых услуг и, следовательно, он постоянно находится в фокусе киберпреступников», — заявил Конго.
Значительная часть этой устойчивости, по его словам, основана на безопасной платформе обмена данными эстонского государства — X-tee.

«X-tee — это не просто техническое решение, а архитектурный слой, который стандартизирует, защищает и регулирует обмен данными во всей экосистеме. Его можно представить как безопасную и децентрализованную магистраль данных», — описал Конго.
«Такой дизайн создает прозрачность, предотвращает неконтролируемый доступ и делает безопасность измеримой и контролируемой — не надеждой, а реальностью. Именно эти принципы можно и нужно применять и в частном секторе», — добавил он.
Пять пунктов, от которых следует отталкиваться при создании современной безопасной информационной системы:
Стройте безопасность с самого начала
- Безопасность должна быть неотъемлемой частью дизайна, архитектуры и разработки системы, а не последующим дополнением. Без безопасности нет доверия, а без доверия нет цифровизации.
- Используйте безопасный и стандартизированный обмен данными.
- X-tee — хороший пример того, как зашифрованный, логируемый и снабженный временными метками обмен данными делает действия прозрачными и контролируемыми. Стандарты уменьшают количество ошибок и поверхность для атак.
- Избегайте централизации.
- Децентрализованная архитектура, где данные распределены на небольшие единицы, повышает устойчивость системы и усложняет атаки.
- Применяйте принцип минимального доступа.
- Пользователи и системы должны иметь доступ только к тем данным и сервисам, которые им абсолютно необходимы. Четкие правила доступа ограничивают ущерб даже в случае возникновения проблем.
- Создавайте культуру безопасного обращения с данными и четкую ответственность.
Первый принцип культуры безопасного обращения с данными заключается в том, что данные принадлежат бизнесу. Владельцами данных являются бизнес-единицы, а не IT-отдел. Именно они решают, какие данные используют, чем делятся с другими подразделениями и что предоставляют для использования внешним партнерам. Второй важный компонент — согласованные рамки использования данных, которые снижают риски, улучшают сотрудничество и ускоряют безопасные инновации. И в заключение: если бизнес является владельцем данных и заключает бизнес-соглашения, то IT-отдел обеспечивает безопасное выполнение этих бизнес-соглашений.
Безопасность цифровых систем должна быть не дополнением, а фундаментом, заложенным в дизайн и архитектуру с самого начала. Внедрение культуры безопасного обращения с данными, где бизнес осознанно управляет своими активами, а IT обеспечивает их защиту, критически важно. Использование стандартизированных и безопасных протоколов обмена данными, таких как X-tee, значительно повышает прозрачность и контроль. Принципы минимального доступа и децентрализованной архитектуры делают систему более устойчивой к кибератакам. Следование этим пяти принципам позволяет превратить безопасность из абстрактной цели в измеримую и контролируемую реальность как для государственного, так и для частного сектора.
![]()
.

