Top.Mail.Ru
РБК Компании
Заморозили скидки: делитесь новостями бизнеса и читайте эксклюзивы на РБК
Успеть до 14.12
Заморозили скидки:
делитесь новостями бизнеса
и читайте эксклюзивы на РБК
Успеть до 14.12

Как бизнесу защитить цифровую инфраструктуру: советы эксперта

Почему формальные меры не работают и какие шаги можно предпринять для защиты бизнеса — в материале
Как бизнесу защитить цифровую инфраструктуру: советы эксперта
Источник изображения: freepik.com
Максим Пономарев
Максим Пономарев
Технический директор

Максим Пономарев — технический директор в компании ADV, имеет опыт в разработке больших и сложных ecommerce проектов и интеграции с различными системами.

Подробнее про эксперта

Июль 2025 года стал месяцем резонансных кибер инцидентов в России. В течение нескольких дней жертвами атак стали крупные компании. Перебои в работе сервисов и утечки персональных данных привели к миллионным убыткам и серьезным репутационным потерям. 

Пока пострадавшие бренды восстанавливаются и пересматривают подходы к управлению рисками, у остальных есть возможность учиться на чужих ошибках. 

Защита цифровых платформ: общие правила

Многие рекомендации по информационной безопасности звучат универсально: своевременно обновляйте ПО, используйте антивирусы и другие средства защиты, регулярно меняйте пароли. Повышайте культуру кибербезопасности, обучайте сотрудников и проводите тесты на проникновение — самостоятельно или силами сторонних организаций. Однако на практике даже технически великолепно защищенные платформы становятся уязвимыми. 

Почему формальные меры не работают

Советы вроде «обновляйте ПО» и «меняйте пароли» устарели. Современные хакеры используют:

  • Человеческий фактор (фишинг, социнженерию): один неудачный клик сотрудника по ссылке из письма от якобы директора, и данные скомпрометированы;
  • Уязвимости в цепочке поставок: компания может быть великолепно защищена, а вот ее подрядчики, имеющие доступ к отдельным системам, — легкая мишень;
  • Сложные DDoS + эксплуатацию уязвимостей: атаки не просто «глушат» сервер, а служат отвлекающим маневром для скрытых действий — например, кражи данных или внедрения вредоносного кода.

Ниже — ключевые направления, по которым мы рекомендуем выстраивать работу, и то, как мы реализуем их в своей практике.

Практические шаги для компаний

1. Безопасность — это не политика, а процесс

Формализованные политики ИБ, особенно в крупных компаниях, часто не успевают за реальными угрозами. Поэтому эффективнее выстраивать защиту платформы как часть ежедневной операционной практики: от архитектуры до поддержки.

Рабочий подход:

  • минимизация зон риска при проектировании;
  • раздельная логика доступа и хранения данных;
  • регулярный пересмотр зон уязвимости;
  • контроль жизненного цикла приложений.

Мы рекомендуем изначально строить архитектуру сайта или сервиса по принципу «zero trust» — то есть не доверять ни одному элементу системы по умолчанию. При этом важно помнить, что информационную безопасность нельзя обеспечить «раз и навсегда».

2. Платформа должна быть готова к сбоям — заранее

Невозможно полностью исключить инциденты, но можно управлять их последствиями. Это означает наличие четкой схемы реагирования: от автоматического уведомления до быстрого восстановления работоспособности.

Ключевые меры:

  • управление инцидентами по SLA;
  • анализ первопричин и документирование;
  • регулярное резервное копирование и тестирование восстановления;
  • сценарии откатов к предыдущей версии, перезапусков, изоляции компонентов.

Отказоустойчивость цифровой платформы — это не опция, а часть базового уровня зрелости проекта. Безопасность системы не должна снижаться по мере роста нагрузки, масштабирования или внедрение новых функций.

Например, при разработке платформы для девелопера MR Group особое внимание нужно было уделить защите персональных данных. На сайте и в мобильном приложении можно оформить ипотеку и купить жилплощадь, поэтому сервисы обрабатывают сканы паспортов и другие документы, требующие повышенной защиты. Поэтому мы реализовали:

  • изоляцию критичных компонентов и сценарии автоматического восстановления для минимизации простоев;
  • строгую изоляцию тестовых сред от продакшена, чтобы исключить риски утечки данных;
  • регулярное сканирование уязвимостей и очистку синхронизируемых данных;
  • механизмы фильтрации трафика для защиты от DDoS-атак.

Такой подход обеспечил стабильную работу платформы даже в пиковые нагрузки, гарантируя безопасность данных клиентов.

3. Контроль доступа — не мелочь, а основа защиты

Большинство атак начинаются с уязвимостей в управлении доступом: устаревшие аккаунты, избыточные права, отсутствие логирования. Простые меры способны предотвратить серьезные последствия.

Что стоит внедрить:

  • разграничение ролей и прав;
  • whitelisting IP-адресов;
  • использование разных паролей в разных сервисах;
  • проверку паролей по базам утечек;
  • контроль и отзыв прав доступа при изменениях в команде.

Даже внутри команды важно ограничивать доступы по принципу минимально необходимого. Мы всегда настраиваем системы таким образом, чтобы доступ к критичным функциям имели только те сотрудники, которым это действительно необходимо. Это уменьшает риск человеческой ошибки или компрометации учетной записи.

4. Информационная гигиена изменений

Ошибки и уязвимости часто внедряются вместе с релизами. Чтобы избежать этого, важно выстроить системный процесс управления изменениями.

Элементы зрелого подхода:

  • валидация и тестирование перед релизами;
  • автоматизированная проверка кодовой базы, зависимостей и конфигураций;
  • управление патчами и откатами;
  • прозрачный журнал инцидентов и обновлений.

Уязвимости в сторонних библиотеках или спешно написанном коде часто влекут за собой кибер инциденты. Мы рекомендуем обязательную статическую проверку кода перед публикацией, особенно в проектах, где используется множество интеграций.

На практике это особенно важно для e-commerce. Так, в одном из проектов — интернет-магазине товаров для дома — внедрение CI/CD со статическим анализом кода и автообновлением зависимостей помогло на ранней стадии выявить уязвимости, потенциально связанные с устаревшей библиотекой корзины.

5. Мониторинг: видеть раньше, чем почувствует клиент

Интеграция мониторинга производительности и безопасности позволяет не только фиксировать сбои, но и предсказывать их. Важно охватывать как инфраструктуру, так и бизнес-метрики.

Что включать в мониторинг:

  • ключевые показатели доступности;
  • сетевые задержки и поведение API;
  • телеметрию пользовательского трафика;
  • прогнозирование пиков нагрузки.

Рекомендуем включать мониторинг с первого дня — это неотъемлемая часть DevOps-культуры. Важно не просто собирать логи, а выстроить цепочку реагирования, в которой система, команда и клиент понимают, что происходит и что будет дальше.

Для McDonald’s Россия мы настроили комплексную систему мониторинга, включающую контроль API-интеграций с внешними сервисами и бизнес-показателей, таких как конверсии в заказ. Это позволяет выявлять проблемы не только на уровне серверов, но и в пользовательском опыте — задолго до того, как об этом скажет клиент.

6. Слаженность и коммуникация в экстренных ситуациях

Инцидент — это стресс. И для команды, и для пользователей. Поэтому важно заранее продумать коммуникации: кому сообщить, как быстро и в каком объеме.

Что работает:

  • единая база знаний и внутренняя документация;
  • регламент уведомлений и каналов связи;
  • взаимодействие с подрядчиками и хостингами;
  • контрольные точки восстановления.

Грамотная коммуникация позволяет сохранить доверие пользователей даже в критической ситуации. В момент сбоя команда должна действовать по сценарию, а не на интуиции — и могла честно рассказать, что произошло и что уже сделано. Также важно делать анализ произошедших инцидентов и дорабатывать регламенты, чтобы защититься от аналогичных ситуаций в будущем.

Безопасность — это не продукт, а процесс

Ключевая ошибка, которую допускают многие компании, — воспринимать безопасность как одноразовую услугу. В реальности это постоянный процесс, включающий профилактику, мониторинг и быструю реакцию на инциденты. Компании, вкладывающиеся в системный подход к цифровой безопасности, получают не только устойчивость, но и конкурентное преимущество — в виде доверия клиентов, бесперебойной работы и уверенности в завтрашнем дне.

Интересное:

Новости отрасли:

Все новости:

Публикация компании

Контакты

Адрес
127015, Россия, г. Москва, Новодмитровская ул., д. 2, корп. 2
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия