text
Открыть свежий номер журнала>> / Подписка со скидкой 40% >> ✆ 8 (800) 550-07-98
Журнал

Защита от утечек

  • 1 августа 2015
  • 78

Борьба с инсайдерами будет продолжаться, пока существует конкуренция. Сберечь корпоративные секреты проще при наличии соответствующей IT-инфраструктуры.

Азы информационной безопасности – разграничение прав доступа. Большинство компаний использует DLP-системы (Data Leak Prevention – аналитическая система предотвращения утечек из информационной системы компании во внешнюю среду) двух типов. Одни решения обеспечивают в основном мониторинг трафика на периметре (рабочие станции, сервера), другие – конкретных точек обработки информации. «В идеале следует использовать комплексный подход, однако, если технологическим процессом предусмотрена обработка конфиденциальной информации только на определенном перечне узлов сети и доступ к информации с других узлов запрещается, целесообразно ограничиться использованием endpoint-решений», – считает руководитель направления информационной безопасности компании «Микротест» Дмитрий Савченко. Стоимость защиты одного узла он оценивает в 11 тыс. рублей.

Следи за собой. Впрочем, специалисты отмечают, что этот подход имеет существенные недостатки: DLP-системы обеспечивают только контроль периметра корпоративной сети, но внутри него права доступа к документам реализуются посредством бизнес-приложений, в которых эти документы создаются. Чтобы избежать проблем, желательно внедрить специальную систему управления правами доступа к документам. «Права могут быть в любой момент централизованно отозваны, – объясняет Александр Козлов. – Более того, кроме возможности управления доступом, существует опция гибкой настройки его уровня с детализацией допускаемых действий, вплоть до запрета на редактирование документов, снятие скриншотов, передачу на печать и копирование данных».
Как только речь идет о едином для компании централизованном решении, встает вопрос о «комплексном обследовании» корпоративной информационной среды. «На этапе аудита информационной безо­пасности проводится комплексное обследование аппаратных и программных средств, определяется круг задач, «узкие места», составляется подробное их описание, – перечисляет необходимые действия руководитель отдела решений по информационной безопасности компании «Форс – Центр разработки» Александр Козлов. – Далее готовится ТЗ: описывается архитектура предлагаемого решения. Только затем начинается его реализация». Чтобы быстро оценить проблемы предприятия, эксперт Центра информационной безопасности компании «Инфосистемы Джет» Дмитрий Михеев предлагает в течение нескольких недель собрать информацию с помощью сетевого монитора на копии трафика, или сканера файловых систем по сети, или сетевого бриджа. «Если пилотное тестирование проходит с помощью подобного решения, то никто, кроме непосредственных участников проекта, не узнает об «испытаниях», – советует Дмитрий Михеев. – Мы в такой ситуации предпочитаем использовать пассивные сетевые мониторы». По результатам исследования отбирается и внедряется набор конкретных решений.
Кроме того, не следует забывать, что все большее число компаний позволяет сотрудникам работать дистанционно. Дмитрий Савченко рекомендует не забывать о системах шифрования дискового пространства. «Эти программы обеспечат невозможность доступа посторонних лиц к информации на съемных носителях при утере ноутбука или флэшки», – говорит он.

Будь осторожен. При создании и запуске любой системы возможны ошибки. По мнению Дмит­рия Михеева, многие слишком торопятся включать активное противодействие, не дожидаясь подготовки и отладки политики информационной безопасности. Возникает чрезвычайно много инцидентов, администраторы не успевают на них реагировать, страдает работа служащих. В результате формируется негативное отношение и к системе, и к «безопасникам». Опасно использовать не полный комплекс мер защиты, а отдельные инструменты. Бывает, что компания для защиты информации использует DLP-системы, но не включает антиспам. Либо используются организационные меры защиты конфиденциальной информации, но без установки технических средств контроля над выполнением этих мер.
Поскольку тема информационной безопасности включает не только борьбу с инсайдом, но и обязательное выполнение закона о защите персональных данных, лучше сразу выбирать сертифицированные средства защиты.

Методические рекомендации по управлению финансами компании

Подписка на статьи

Чтобы не пропустить ни одной важной или интересной статьи, подпишитесь на рассылку. Это бесплатно.

Рекомендации по теме

Школа

Проверь свои знания и приобрети новые

Записаться

Самое выгодное предложение

Самое выгодное предложение

Воспользуйтесь самым выгодным предложением на подписку и станьте читателем уже сейчас

Мы в соцсетях
А еще:
×
Чтобы скачать документ, зарегистрируйтесь на сайте!

Это бесплатно и займет меньше минуты!

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
Я тут впервые
И получить доступ на сайт Займет минуту!
Зарегистрироваться

Здравствуйте, меня зовут Александр
Давайте знакомиться!

Чтобы я открыл вам доступ, пожалуйста, пройдите короткую регистрацию

Вам будут доступны:

  • - 15 000 рекомендаций по управлению финансами;
  • - 1000 образцов положений и форм отчетов
  • - 300 финансовых Excel-моделей.

После регистрации пришлю Вам подарок
КНИГА "Cash is king. Управление денежными потоками"

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
Я тут впервые
...и получить подарки!
Зарегистрироваться

Здравствуйте, меня зовут Александр
Давайте знакомиться!

Чтобы я открыл вам доступ, пожалуйста, пройдите короткую регистрацию

Вам будут доступны:

  • - 15 000 рекомендаций по управлению финансами;
  • - 1000 образцов положений и форм отчетов
  • - 300 финансовых Excel-моделей.

После регистрации пришлю Вам подарок
КНИГА "Cash is king. Управление денежными потоками"

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
Я тут впервые
...и получить подарки!
Зарегистрироваться
×
Пожалуйста, войдите на сайт

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
Я тут впервые
И получить доступ на сайт Займет минуту!
Зарегистрироваться

Здравствуйте, меня зовут Александр
Давайте знакомиться!

Чтобы я открыл вам доступ, пожалуйста, пройдите короткую регистрацию

Вам будут доступны:

  • - 15 000 рекомендаций по управлению финансами;
  • - 1000 образцов положений и форм отчетов
  • - 300 финансовых Excel-моделей.

После регистрации пришлю Вам подарок
КНИГА "Cash is king. Управление денежными потоками"

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
Я тут впервые
...и получить подарки!
Зарегистрироваться
Пожалуйста, войдите на сайт

Зарегистрируйтесь или войдите на сайт:

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
Я тут впервые
И получить доступ на сайт Займет минуту!
Зарегистрироваться
×

Сайт использует файлы cookie. Они позволяют узнавать вас и получать информацию о вашем пользовательском опыте. Это нужно, чтобы улучшать сайт. Посещая страницы сайта и предоставляя свои данные, вы позволяете нам предоставлять их сторонним партнерам. Если согласны, продолжайте пользоваться сайтом. Если нет – установите специальные настройки в браузере или обратитесь в техподдержку.