Защита от утечек

65
Борьба с инсайдерами будет продолжаться, пока существует конкуренция. Сберечь корпоративные секреты проще при наличии соответствующей IT-инфраструктуры.

Азы информационной безопасности – разграничение прав доступа. Большинство компаний использует DLP-системы (Data Leak Prevention – аналитическая система предотвращения утечек из информационной системы компании во внешнюю среду) двух типов. Одни решения обеспечивают в основном мониторинг трафика на периметре (рабочие станции, сервера), другие – конкретных точек обработки информации. «В идеале следует использовать комплексный подход, однако, если технологическим процессом предусмотрена обработка конфиденциальной информации только на определенном перечне узлов сети и доступ к информации с других узлов запрещается, целесообразно ограничиться использованием endpoint-решений», – считает руководитель направления информационной безопасности компании «Микротест» Дмитрий Савченко. Стоимость защиты одного узла он оценивает в 11 тыс. рублей.

Следи за собой. Впрочем, специалисты отмечают, что этот подход имеет существенные недостатки: DLP-системы обеспечивают только контроль периметра корпоративной сети, но внутри него права доступа к документам реализуются посредством бизнес-приложений, в которых эти документы создаются. Чтобы избежать проблем, желательно внедрить специальную систему управления правами доступа к документам. «Права могут быть в любой момент централизованно отозваны, – объясняет Александр Козлов. – Более того, кроме возможности управления доступом, существует опция гибкой настройки его уровня с детализацией допускаемых действий, вплоть до запрета на редактирование документов, снятие скриншотов, передачу на печать и копирование данных».
Как только речь идет о едином для компании централизованном решении, встает вопрос о «комплексном обследовании» корпоративной информационной среды. «На этапе аудита информационной безо­пасности проводится комплексное обследование аппаратных и программных средств, определяется круг задач, «узкие места», составляется подробное их описание, – перечисляет необходимые действия руководитель отдела решений по информационной безопасности компании «Форс – Центр разработки» Александр Козлов. – Далее готовится ТЗ: описывается архитектура предлагаемого решения. Только затем начинается его реализация». Чтобы быстро оценить проблемы предприятия, эксперт Центра информационной безопасности компании «Инфосистемы Джет» Дмитрий Михеев предлагает в течение нескольких недель собрать информацию с помощью сетевого монитора на копии трафика, или сканера файловых систем по сети, или сетевого бриджа. «Если пилотное тестирование проходит с помощью подобного решения, то никто, кроме непосредственных участников проекта, не узнает об «испытаниях», – советует Дмитрий Михеев. – Мы в такой ситуации предпочитаем использовать пассивные сетевые мониторы». По результатам исследования отбирается и внедряется набор конкретных решений.
Кроме того, не следует забывать, что все большее число компаний позволяет сотрудникам работать дистанционно. Дмитрий Савченко рекомендует не забывать о системах шифрования дискового пространства. «Эти программы обеспечат невозможность доступа посторонних лиц к информации на съемных носителях при утере ноутбука или флэшки», – говорит он.

Будь осторожен. При создании и запуске любой системы возможны ошибки. По мнению Дмит­рия Михеева, многие слишком торопятся включать активное противодействие, не дожидаясь подготовки и отладки политики информационной безопасности. Возникает чрезвычайно много инцидентов, администраторы не успевают на них реагировать, страдает работа служащих. В результате формируется негативное отношение и к системе, и к «безопасникам». Опасно использовать не полный комплекс мер защиты, а отдельные инструменты. Бывает, что компания для защиты информации использует DLP-системы, но не включает антиспам. Либо используются организационные меры защиты конфиденциальной информации, но без установки технических средств контроля над выполнением этих мер.
Поскольку тема информационной безопасности включает не только борьбу с инсайдом, но и обязательное выполнение закона о защите персональных данных, лучше сразу выбирать сертифицированные средства защиты.

Методические рекомендации по управлению финансами компании



Подписка на статьи

Чтобы не пропустить ни одной важной или интересной статьи, подпишитесь на рассылку. Это бесплатно.

Школа

Школа

Проверь свои знания и приобрети новые

Записаться

Самое выгодное предложение

Самое выгодное предложение

Воспользуйтесь самым выгодным предложением на подписку и станьте читателем уже сейчас

Живое общение с редакцией

А еще...


Опрос

Вы планируете менять работу в новом году?

  • Да, планирую 36%
  • Подумываю об этом 26.4%
  • Нет, пока никаких перемен 28%
  • Это секрет! 9.6%
Другие опросы

Рассылка



© 2007–2016 ООО «Актион управление и финансы»

«Финансовый директор» — практический журнал по управлению финансами компании

Зарегистрировано Федеральной службой по надзору в сфере связи,
информационных технологий и массовых коммуникаций (Роскомнадзор)
Свидетельство о регистрации Эл №ФС77-43625 от 18.01.2011
Все права защищены. email: fd@fd.ru


  • Мы в соцсетях
×
Чтобы скачать файл, пожалуйста, зарегистрируйтесь

Сайт журнала «Финансовый директор» - это профессиональный ресурс для сотрудников финансовых служб и профессиональных управленцев.

Вы получите доступ не только к этому файлу, но и к другим статьям, рекомендациям, образцам регламентов и положений для управления финансами компании.

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Я тут впервые
И получить доступ на сайт
Займет минуту!
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
Зарегистрируйтесь на сайте,
чтобы продолжить чтение статьи

Еще Вы сможете бесплатно:
Скачать надстройку для Excel. Узнайте риск налоговой проверки в вашей компании
Прочитать книгу «Я – финансовый директор. Секреты профессии» (раздел «Книги»)

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Я тут впервые
И получить доступ на сайт
Займет минуту!
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль