База Знаний

Как крупному бизнесу защищать персональные данные в 2026 году

По прогнозам экспертов, в 2026 году число успешных кибератак вырастет на 30–35% в сравнении с 2025 годом. Согласно исследованию Positive Technologies, каждая вторая успешная атака приводит к утечке персональных данных.

Это грозит бизнесу штрафом до 500 млн рублей за повторную утечку и другими серьезными последствиями, например потерей доверия клиентов, партнеров и рынка. Сложность кибератак растет, и, чтобы оставаться защищенными, компаниям необходимо пересмотреть саму модель обеспечения безопасности данных.

В этой статье разберем, почему традиционные методы становятся неэффективными и как компании могут перейти к современной модели защиты данных с помощью нового продукта PT Data Security.

 

Статья подготовлена на основе выступления Виктора Рыжкова (Positive Technologies), Вадима Католика («K2 Кибербезопасность») и Майи Картонис (Rambler&Co) на конференции Positive Security Day.

Почему текущие методы больше не работают

Исследование компании «K2 Кибербезопасность» показывает: в крупных организациях одновременно работают от 6 до 10 инструментов для обеспечения безопасности данных. Каждый защищает свою область — почту, файлы, БД или сетевые хранилища, — но ни один не видит общей картины.

В итоге компании защищают отдельные фрагменты, но не инфраструктуру целиком. Возникают базовые вопросы, на которые у служб безопасности нет ответов:

  • Сколько у нас вообще хранилищ и какой объем данных мы храним?
  • Где лежат наиболее важные для нашего бизнеса данные?
  • Какие есть риски в их текущей схеме размещения?
  • К какому инструменту обращаться, если произойдет массовая утечка?

Отсутствие единого центра управления приводит к хаосу в инструментах и данных.

Как это выглядит на практике: опыт Rambler&Co

«Конечно же, мы разработали политики, которые регламентируют жизненный цикл данных. В теории мы унифицировали процесс классификации данных. А что на практике? На практике приходится только возлагать надежду на дисциплину коллег, что они будут тщательно изучать регламенты и работать в соответствии с ними. Но это сложно контролировать».

Майя Картонис
Майя КартонисРуководитель департамента кибербезопасности в Rambler&Co

По словам Майи, бизнесу критически необходимы три вещи:

  • единое окно для контроля выполнения регламентов;
  • автоматическая классификация и инвентаризация данных;
  • оптимизация хранилищ и ресурсов, связанных с обработкой данных.

Без автоматизации компания не может поддерживать актуальность данных, особенно если речь идет о миллионах записей. Ручная классификация превращается в бессмысленную трату времени: уровень защищенности инфраструктуры все равно остается низким.

PT Data Security — продукт, отвечающий запросам бизнеса

PT Data Security — первая в России платформа для защиты данных, позволяющая реализовать весь комплекс мер безопасности: от инвентаризации хранилищ и классификации данных до контроля доступа и устранения рисков.
В отличие от DLP-систем и разрозненных инструментов, платформа отвечает на главные вопросы: какие данные у вас есть, где они хранятся и насколько защищены прямо сейчас.

Кроме того, у PT Data Security есть важное технологическое преимущество — это единственное на рынке решение, которое одинаково эффективно работает со структурированными, полуструктурированными и неструктурированными данными. Это позволяет видеть и защищать информационные активы в любом формате, независимо от того, где и как они хранятся.

Как работает PT Data Security

1. Инвентаризация и автоматическая классификация данных

PT Data Security подключается по сети к корпоративным хранилищам: СУБД, объектным и файловым хранилищам. Для запуска достаточно предоставить учетную запись с правами на чтение — продукт не вносит изменений в файлы.
С помощью NER-модели* PT Data Security распознает данные с высокой энтропией — те, которые выглядят случайными для регулярных выражений, плохо предсказуемыми и не содержащими очевидных повторяющихся паттернов. К таким, например, относятся Ф. И. О., адреса и названия организаций.
 

* NER-модель — архитектура ML-модели (machine learning model), которая позволяет автоматически выделять и классифицировать любое слово в тексте, поступающем на вход.

После классификации продукт анализирует и показывает, какие критически важные данные находятся в открытом доступе и где именно возникает риск их утечки.

2. Централизованная настройка доступа и контроль обращений

Понимая, какие данные существуют и где они размещены, компания может выстроить корректную политику доступа. Все это настраивается прямо в PT Data Security.

Платформа разграничивает доступ к данным по уже заданным политикам «из коробки», позволяет создавать и использовать собственные политики, а также управлять доступом на основе атрибутов (ABAC).

Продукт контролирует обращения пользователей к хранилищам, выявляет подозрительные события, предотвращает утечки, несанкционированные изменения и удаление данных.

Обнаружение превышения порогового объема данных, запрашиваемых для чтения

3. Архитектура, рассчитанная на инфраструктуру крупных компаний

При создании продукта команда ориентировалась на реальные сценарии, которые встречаются в крупных организациях. Поэтому PT Data Security гибко адаптируется под инфраструктуру любой сложности и продолжает развиваться в тесном контакте с рынком и экспертами отрасли.

Что важно для защиты данных: краткое резюме

Эффективная защита данных начинается с полной видимости. Правильное решение должно находить и классифицировать информацию в любом виде: от структурированных таблиц до файлов различных форматов. Инвентаризация всех хранилищ позволяет увидеть, где лежит чувствительная информация и кто имеет к ней доступ. Это дает возможность мгновенно оценивать риски утечек и устранять уязвимости до того, как произойдет инцидент. Удобно, если все это управляется в едином окне, — особенно для геораспределенных компаний с десятками и сотнями филиалов.

PT Data Security отвечает всем этим требованиям и позволяет перейти от фрагментарного контроля к системной защите данных. Протестируйте платформу, чтобы узнать все о своих данных и защитить их от утечки, несанкционированного изменения и удаления.

Записаться на «пилот»