База Знаний

Как крупному бизнесу защищать персональные данные в 2026 году

Как крупному бизнесу защищать персональные данные в 2026 году

По прогнозам экспертов, в 2026 году число успешных кибератак вырастет на 30–35% в сравнении с 2025 годом. Согласно исследованию Positive Technologies, каждая вторая успешная атака приводит к утечке персональных данных.

Это грозит бизнесу штрафом до 500 млн рублей за повторную утечку и другими серьезными последствиями, например потерей доверия клиентов, партнеров и рынка. Сложность кибератак растет, и, чтобы оставаться защищенными, компаниям необходимо пересмотреть саму модель обеспечения безопасности данных.

В этой статье разберем, почему традиционные методы становятся неэффективными и как компании могут перейти к современной модели защиты данных с помощью нового продукта PT Data Security.

 

Статья подготовлена на основе выступления Виктора Рыжкова (Positive Technologies), Вадима Католика («K2 Кибербезопасность») и Майи Картонис (Rambler&Co) на конференции Positive Security Day.

Почему текущие методы больше не работают

Исследование компании «K2 Кибербезопасность» показывает: в крупных организациях одновременно работают от 6 до 10 инструментов для обеспечения безопасности данных. Каждый защищает свою область — почту, файлы, БД или сетевые хранилища, — но ни один не видит общей картины.

В итоге компании защищают отдельные фрагменты, но не инфраструктуру целиком. Возникают базовые вопросы, на которые у служб безопасности нет ответов:

  • Сколько у нас вообще хранилищ и какой объем данных мы храним?
  • Где лежат наиболее важные для нашего бизнеса данные?
  • Какие есть риски в их текущей схеме размещения?
  • К какому инструменту обращаться, если произойдет массовая утечка?

Отсутствие единого центра управления приводит к хаосу в инструментах и данных.

Как это выглядит на практике: опыт Rambler&Co

«Конечно же, мы разработали политики, которые регламентируют жизненный цикл данных. В теории мы унифицировали процесс классификации данных. А что на практике? На практике приходится только возлагать надежду на дисциплину коллег, что они будут тщательно изучать регламенты и работать в соответствии с ними. Но это сложно контролировать».

Майя Картонис
Майя КартонисРуководитель департамента кибербезопасности в Rambler&Co

По словам Майи, бизнесу критически необходимы три вещи:

  • единое окно для контроля выполнения регламентов;
  • автоматическая классификация и инвентаризация данных;
  • оптимизация хранилищ и ресурсов, связанных с обработкой данных.

Без автоматизации компания не может поддерживать актуальность данных, особенно если речь идет о миллионах записей. Ручная классификация превращается в бессмысленную трату времени: уровень защищенности инфраструктуры все равно остается низким.

PT Data Security — продукт, отвечающий запросам бизнеса

PT Data Security — первая в России платформа для защиты данных, позволяющая реализовать весь комплекс мер безопасности: от инвентаризации хранилищ и классификации данных до контроля доступа и устранения рисков.
В отличие от DLP-систем и разрозненных инструментов, платформа отвечает на главные вопросы: какие данные у вас есть, где они хранятся и насколько защищены прямо сейчас.

Кроме того, у PT Data Security есть важное технологическое преимущество — это единственное на рынке решение, которое одинаково эффективно работает со структурированными, полуструктурированными и неструктурированными данными. Это позволяет видеть и защищать информационные активы в любом формате, независимо от того, где и как они хранятся.

Как работает PT Data Security

1. Инвентаризация и автоматическая классификация данных

PT Data Security подключается по сети к корпоративным хранилищам: СУБД, объектным и файловым хранилищам. Для запуска достаточно предоставить учетную запись с правами на чтение — продукт не вносит изменений в файлы.
С помощью NER-модели* PT Data Security распознает данные с высокой энтропией — те, которые выглядят случайными для регулярных выражений, плохо предсказуемыми и не содержащими очевидных повторяющихся паттернов. К таким, например, относятся Ф. И. О., адреса и названия организаций.
 

* NER-модель — архитектура ML-модели (machine learning model), которая позволяет автоматически выделять и классифицировать любое слово в тексте, поступающем на вход.

После классификации продукт анализирует и показывает, какие критически важные данные находятся в открытом доступе и где именно возникает риск их утечки.

2. Централизованная настройка доступа и контроль обращений

Понимая, какие данные существуют и где они размещены, компания может выстроить корректную политику доступа. Все это настраивается прямо в PT Data Security.

Платформа разграничивает доступ к данным по уже заданным политикам «из коробки», позволяет создавать и использовать собственные политики, а также управлять доступом на основе атрибутов (ABAC).

Продукт контролирует обращения пользователей к хранилищам, выявляет подозрительные события, предотвращает утечки, несанкционированные изменения и удаление данных.

Обнаружение превышения порогового объема данных, запрашиваемых для чтения
Обнаружение превышения порогового объема данных, запрашиваемых для чтения

3. Архитектура, рассчитанная на инфраструктуру крупных компаний

При создании продукта команда ориентировалась на реальные сценарии, которые встречаются в крупных организациях. Поэтому PT Data Security гибко адаптируется под инфраструктуру любой сложности и продолжает развиваться в тесном контакте с рынком и экспертами отрасли.

Что важно для защиты данных: краткое резюме

Эффективная защита данных начинается с полной видимости. Правильное решение должно находить и классифицировать информацию в любом виде: от структурированных таблиц до файлов различных форматов. Инвентаризация всех хранилищ позволяет увидеть, где лежит чувствительная информация и кто имеет к ней доступ. Это дает возможность мгновенно оценивать риски утечек и устранять уязвимости до того, как произойдет инцидент. Удобно, если все это управляется в едином окне, — особенно для геораспределенных компаний с десятками и сотнями филиалов.

PT Data Security отвечает всем этим требованиям и позволяет перейти от фрагментарного контроля к системной защите данных. Протестируйте платформу, чтобы узнать все о своих данных и защитить их от утечки, несанкционированного изменения и удаления.

Записаться на «пилот»