Как компании наладить систему защиты от утечки информации

В этом обзоре мы расскажем о самых популярных бесплатных open source DLP-системах в 2021 году, сравним их функции и характеристики, а также объясним, для каких целей лучше использовать ту или иную защиту.

Для чего нужна DLP-система? 

Утечка данных может нанести серьезный удар по бизнесу или даже уничтожить его. Поскольку с каждым годом мошенники становятся более находчивыми, рынок DLP-систем активно развивается.

Компания DeviceLock провела исследование, в результате которого выяснилось, что более 70% утечек данных в 2019 году произошли в B2C-компаниях, 20% — в B2B-компаниях и еще около 10% — в государственных структурах.

При этом, лидерами среди каналов утечки стали выгрузки из корпоративных информационных систем (более 80%), позволяющие сохранить данные в виде текстов или таблиц, и фотографии экрана, сделанные мобильными телефонами (около 10%).

Ежедневно конкурентам или в интернет мошенники сливают колоссальные объемы данных, поэтому очень важно правильно выбрать систему, предотвращающую утечку конфиденциальной информации. На примере самых популярных DLP-разработок мы расскажем, что нужно учесть при выборе программного обеспечения для вашей компании.

Для сравнения систем мы рассмотрим несколько показателей: наличие всех необходимых функций (а также уникальных возможностей), удобство в использовании и цену.

Оговоримся сразу, что бесплатных и open sourse DLP систем в природе не существует. Это серьезное ПО для решения корпоративных задач, которое требует такое же серьезное техническое сопровождение. Гипотетически бесплатным может быть только совсем уж сырой продукт, который в итоге станет платным.

SearchInform

«Контур информационной безопасности СёрчИнформ» — DLP-система со встроенными аналитическими инструментами.

Функции и фичи

  • Система в режиме реального времени анализирует компьютеры сотрудников в офисе и на удалении.
  • SearchInform ориентирована на исследовательскую и аналитическую работу. Все действия сотрудников помещаются в архив, после чего нужно анализировать полученную информацию и, при необходимости, блокировать действия.
  • Блокировка для устройств. К примеру, есть возможность заблокировать отправку файлов на флешку.
  • Если факт попытки слива информации состоялся, перехват сохраняется и позволяет восстанавливать детали прошедших событий (полезно при возникновении необходимости расследования).

Из уникальных плюсов отметим работу с поиском информации и инцидентов.

Работа с архивными данными продумана отлично, есть фирменный «поиск похожих».

Недостаток: блокировка сетевых каналов реализована далеко не идеально: письма отправляются в карантин, пока администратор лично не просмотрит инцидент. 

Удобство в использовании

Еще во время установки системы вы поймете, что SearchInform — это комплексное взаимодействие нескольких систем. Настройки перехвата создаются в одной консоли, просмотр теневого копирования — в другой, создание отчетов — в третьей и так далее.

Соответственно, устанавливать и работать с системой не очень легко, совершенно точно понадобится специальная документация. В отзывах о SearchInform пользователи пишут про хаотичное управление системой и, как мы отметили выше, про зашкаливающее количество консолей.

Есть плюс: в SearchInform найдется все, поскольку отлично развит набор инструментов для эффективного поиска — это очень удобно. Резюмируем: минусов в управлении системой существенно больше, чем плюсов.

Цена

На официальном сайте стоимость услуг мы не нашли. В 99 случаях из 100 отсутствие прайса в открытых источниках — признак дорогой услуги, хотя это и оценочное суждение. Впрочем, такие клиенты SearchInform как Газпром, Сбербанк и ВТБ лишь подтверждают наше мнение. Цена тут тоже, скорее, минус, чем плюс.

Вывод

SearchInform нацелена на анализ данных. Назвать эту DLP-систему лучшей для защиты данных и предотвращения утечек мы не можем, поскольку функции блокировки сетевых каналов развиты на зачаточном уровне.

Как компании наладить систему защиты от утечки информации

Falcongaze SecureTower

SecureTower представляет собой комплексное программное решение для защиты бизнеса от внутренних угроз.

Функции и фичи

  • Создание скриншотов рабочих компьютеров (что позволяет частично контролировать деятельность сотрудников).
  • Хороший инструментарий просмотра и анализа архива.
  • Практически из любого отчёта можно перейти к указанному там событию. 
  • Инцидентам можно назначать категории (исследованные, неисследованные, отложенные). 

К бонусам программы можно отнести мониторинг Телеграмма и Viber’а, поскольку есть DLP-системы, которые никак не взаимодействуют с мессенджерами.

Недостатки:

  • Отсутствие возможности блокировки принтеров.
  • Отсутствие блокировок для сетевых каналов.

Удобство в использовании

SecureTower легко устанавливается без углубленного изучения инструкций. Удобно управлять, работать с архивной информацией. По всем эксплуатационным функциям ставим плюс.

Цена

На официальном сайте покупателям предлагается заполнить форму и дождаться обратного звонка, чтобы рассчитать сумму к оплате. На сторонних ресурсах мы нашли минимальную стоимость за лицензию в размере 70 000 рублей. Дорого ли это, решать, скорее, вам, а мы поставим минус за отсутствие платежной информации на сайте.

Вывод

Программа практически никогда (кроме HTTP, SMTP и MAPI) не блокирует перехваты, а создает теневую копию действий.

По сути, SecureTower дает возможность сотрудникам предпринимать любые действия, предупреждая, что они будут проанализированы в будущем.

Пока SecureTower больше заточена на мониторинг, нежели на перехват, поэтому назвать программу яростным борцом с утечками данных мы не можем. 

Как компании наладить систему защиты от утечки информации

Infowatch

На нашем рынке Infowatch — пожалуй, самая распиаренная DLP-система. На сайте программы пишут, что Infowatch может не только перехватывать инциденты, но и предсказывать вероятность возникновения рисков и находить пути повышения эффективности.

Функции и фичи

  • Система может анализировать такие сложные форматы как чертежи, конструкторскую документацию.

Как обеспечить информационную безопасность в компании | Компьютерра

В сегодняшних реалиях информация — не просто деньги, а намного более ценный ресурс. Персональные данные, инсайдерские знания о рынке, организация работы, ноу-хау — к защите этих данных следует отнестись максимально серьезно. Расскажем, как системно подойти к корпоративной информационной безопасности.

Как компании наладить систему защиты от утечки информации

Что такое информационная безопасность

Чтобы исключить риски, в компании необходимо грамотно организовать работу с оборудованием, ПО и прописать политику безопасности — методы управления данными, а также используемые в работе стандарты и технологии. Профессионально организованная корпоративная информационная безопасность (ИБ) помогает защитить данные от злоумышленников.

Перечислим цели работы решений ИБ.

  1. Конфиденциальность. У вас появляется контроль над корпоративной информацией — вы точно понимаете уровень защищенности своих данных, в том числе при их хранении или транзите данных любым способом и в любом формате. Вы знаете, что сделано, чтобы исключить несанкционированный доступ к информации и понимаете, насколько надежны эти меры.
  2. Целостность. Важная вещь, чтобы не допустить искажения информации на разных стадиях бизнес-операций. Этой цели добиваются, стандартизируя процессы работы с данными на разных этапах и в разных отделах.
  3. Доступность. Все важные данные должны быть доступны всегда, с учетом всех полномочий пользователей. Благодаря этому, процессы в корпоративной сети становятся предсказуемыми. Один из важных плюсов доступности — возможность быстро и полноценно восстановить систему в случае проблем.
Читайте также:  Как парень из Бреста построил бизнес в Лондоне. История Павла Гильмана (продолжение)

Надежность — прежде всего

Для достаточного уровня ИБ в компании необходим системный подход, который учитывает не только все актуальные уязвимости, но и потенциальные проблемы. Поэтому, здесь не обойтись без круглосуточного контроля на каждой из стадий работы с данными, начиная с момента появления в системе и заканчивая удалением из нее.

Есть три основных типа контроля, которые позволяют предусмотреть все (или почти все) опасности.

Административный

Высокий уровень информационной безопасности поддерживается с помощью системы, состоящей из нормативных актов, корпоративной политики безопасности, правил найма, дисциплинарных методов и другого.

Логический

Здесь используются различные средства технического контроля. Это могут быть файрволы, специальное программное обеспечение, менеджеры паролей и многое другое.

Эти два типа контроля помогают предотвратить искусственные угрозы безопасности. Все они так или иначе создаются людьми и представляют собой результат их действий. Это, например, атаки злоумышленников или действия конкурентов.

Физический

Сюда входят системы управления доступом и инженерные системы компании, влияющие на процесс передачи и хранения данных. Это, к примеру, пожарная сигнализация, кондиционирование, отопление и другое.

Кроме того, этот подход распространяется непосредственно на устройство рабочих мест и техники.

Этот тип контроля помогает предотвратить угрозы естественного происхождения, в том числе обстоятельства непреодолимой силы — пожары, наводнения и т. п.

Вечная гонка

Сегодня в работе любой компании практически не осталось областей, где не были бы задействованы ИТ-технологии. Поэтому, теоретически, злоумышленники могут получить несанкционированный доступ почти к любому аспекту деятельности вашей компании.

Таким образом, построение системы корпоративной информационной безопасности — это, в прямом смысле слова, гонка со злоумышленниками. Вы должны максимально оперативно узнавать об их новых схемах и выстраивать систему так, чтобы противостоять им.

Средства защиты информации

Средства защиты информации (СЗИ) — это ПО и оборудование, помогающие предотвратить утечки данных и эффективно противостоять угрозам. В их число входят различные аппаратные решения, программное обеспечение и организационные меры, которые должны работать в комплексе.

Из всех СЗИ наиболее популярны программные средства. Перечислим основные типы такого ПО.

Традиционные антивирусы

Некоторые из антивирусов способны не только обнаружить и обезвредить вредоносные программы, но иногда и восстановить поврежденные файлы. Важная функциональность, о которой не стоит забывать — сканирование, периодичность которого можно настраивать в соответствии с расписанием.

Облачные антивирусы

Основное отличие от традиционного ПО — в том, что анализ файлов происходит непосредственно в облачной инфраструктуре, а на устройстве устанавливается только клиент. Таким образом, антивирус не нагружает ОС рабочих ПК. Поэтому они хорошо подходят для не очень производительных систем. Среди примеров можно назвать Panda Cloud Antivirus, Crowdstrike, Immunet.

Системы мониторинга и управления информационной безопасностью (SIEM)

Это специализированное ПО, созданное для мониторинга ИТ-инфраструктуры. SIEM-решения собирают информацию о событиях в сети из всех критичных источников.

Это антивирусы, межсетевые экраны, операционные системы и так далее. Вся эта информация централизованно хранится в одном месте и анализируется в автоматическом режиме.

На основе анализа система мгновенно уведомляет ИТ-отдел об активности, похожей на хакерские атаки, сбои и другие угрозы.

Data Leak Prevention (DLP)

Это специализированное ПО, разработанное для защиты данных от утечки. Такие решения эффективны, но требуют больших организационных и финансовых затрат от компании. Хороший выбор, если вы готовы заплатить за действительно серьезный уровень безопасности.

Также можно выделить такие типы, как криптографические системы, межсетевые экраны, VPN и прокси-серверы. Особое внимание следует уделить и защите мобильных устройств, которыми пользуются сотрудники. Для этого существует целый ряд решений, например AirWatch, IBM MaaS360, VMware, Blackberry Enterprise Mobility Suite.

Выбор оптимальных инструментов

Принимая окончательное решение, вам необходимо учитывать множество факторов. Среди них:

  • характер работы компании;
  • размер компании, наличие отдаленных офисов, а также подразделений;
  • технический уровень— спецификации используемого оборудования, уровень износа и т. д.;
  • степень технической грамотности сотрудников, работающих с информационной инфраструктурой.

Выбрать и внедрить решение, учитывающее все эти пункты самостоятельно довольно сложно. Поэтому оптимальным решением выглядит обращение к профессионалам. Пример такой компании — ITGLOBAL.

COM, которая профессионально занимается обеспечением информационной безопасности с 2017 года. Первым шагом, с которого лучше всего начать работу, — аудит ИБ и тестирование на проникновение (пентест).

Так вы сможете получить объективную оценку своего уровня защищенности.

Способы предотвращения утечки информации | Способы и средства защиты информации от утечки по техническим каналам

Утечка информации является серьезной опасностью для многих предприятий. Она может произойти в результате умысла третьих лиц или по неосторожности сотрудников.

Умышленная организация утечки совершается с двумя целями: первой из них становится нанесение ущерба государству, обществу или конкретному предприятию, эта цель характерна для проявлений кибертерроризма; второй целью является получение преимущества в конкурентной борьбе.

Непреднамеренная утечка происходит чаще всего по неосторожности сотрудников организации, но также может привести к серьезным неблагоприятным последствиям.

Создание системы защиты информационных активов от утраты в компаниях всех типов должно осуществляться на профессиональном уровне, с использованием современных технических средств.

Для этого необходимо иметь представление о каналах утечки и способах блокировки этих каналов, а также о требованиях, предъявляемых к современным системам безопасности.

«СёрчИнформ КИБ» перехватывает данные, передаваемые по различным каналам – почта, облачные сервисы, съемные носители, мессенджеры, документы, отправленные на печать. Программа анализирует поток данных и выявляет случаи их небезопасного использования.

Нормативная основа

Все информационные массивы делятся на две основные группы:

  • подлежащие защите в соответствии с федеральными законами;
  • подлежащие защите в соответствии с внутренней политикой организации.

К первым относятся данные, содержащие государственную тайну и иные сведения, предусмотренные федеральными законами. Это персональные данные сотрудников и клиентов, защищаемые в соответствии с Законом «О персональных данных».

Их бесконтрольное распространение может нанести ущерб личности и ее безопасности. К этой группе сведений относится и банковская тайна, которая охраняется на основании закона «О банках и банковской деятельности», и некоторые другие.

Утечка этих сведений способна привести к финансовому ущербу для клиентов, который может быть переложен на виновника в регрессном порядке.

При работе организации со сведениями, содержащими государственную тайну, находящимися, например, в некоторых государственных контрактах, требуется соблюдение специальных режимов защиты информации, это предусмотрено законом «О государственной тайне».

Соответствие системы безопасности организации требованиям, предъявляемым к работе с такими сведениями, подтверждается лицензией, выдаваемой органами ФСБ. Ее должно получать большинство компаний, участвующих в тендерах.

Для ее получения система мер защиты от утечек будет проверена на соответствие всем требованиям аттестационным центром. Порядок выдачи лицензии регулируется Постановлением Правительства № 333.

Коммерческая и профессиональная тайна организации, представляющая интерес для ее конкурентов, охраняется в соответствии с нормами Гражданского и Трудового кодекса и внутренними нормативно-правовыми актами компании. Чаще всего она представляет интерес для конкурентов компании, которые могут использовать ее в борьбе за преимущества на рынках сбыта, но может она иметь и самостоятельную ценность для преступных группировок.

Создание ситуации для хищения информации или само преступление преследуются в соответствии с Уголовным кодексом, в котором содержится статья 183 «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну».

Читайте также:  Как общаться с дебиторами, чтобы они не затягивали возврат долгов

Утечка и перехват информации

С точки зрения терминологии необходимо различать утечку информации и ее перехват. Перехват – это незаконный способ овладения сведениями с использованием технических средств.

Утечка информации – это ее утрата при распространении по каналам связи и физическому пространству по всем типам причин, включая и перехват, и перенаправление.

Намеренно созданная утечка информации по техническим каналам предполагает установку на пути ее распространения различных устройств, осуществляющих ее перехват.

Этот термин применяется чаще в профессиональной сфере, на практике под данным определением понимаются все типы утечек, основанные и на человеческом, и на техническом факторе.

Неправомерный акт записи сведений, содержащих охраняемую законом тайну, на внешний носитель и вынос его за пределы корпоративного пространства является наиболее распространенным способом хищения.

Современные DLP-системы настраиваются сейчас в основном на опасности, исходящие от корпоративного пользователя, а не от внешнего проникновения.

Как избежать утечки информации в своей компании

Большинство предприятий, независимо от их размера, хранит у себя конфиденциальные данные о клиентах или сотрудниках, будь то их имена, адреса и даже номера банковских карт. Защита данной информации от злоумышленников является чрезвычайно важной задачей, требующей большой ответственности и профессионализма.

Ведь утечка подобных данных может быть разрушительной не только для репутации компании, но и для ее деятельности в целом. О том, как этого избежать, нам рассказали специалисты по информационной безопасности рекламного интернет-агенства OLIT.

Они дали 6 основных советов, которые помогут предотвратить утечку важной информации в любой компании и избежать дальнейшей головной боли, выраженной как денежными потерями, так и репутационными.

1. Централизованная система хранения данных

Один из лучших способов избежать утечки данных — убедиться, что конфиденциальная информация не разбросана по всем цифровым устройствам предприятия, включая смартфоны сотрудников и USB-флешки. Особенно важные данные, например банковские реквизиты, не должны храниться на ноутбуках или внешнем жестком диске во избежание их физического похищения. Лучше хранить конфиденциальную информацию централизованно в надежно защищенной базе данных, к которой будут иметь доступ только обладатели специальной учетной записи.

2. Ограниченный доступ сотрудников к конфиденциальной информации

Представь себе следующий корпоративный сценарий. Егор — сотрудник call-центра компании, отвечающий на жалобы клиентов по поводу заказов. Выполняя свои профессиональные обязанности, он должен иметь возможность просматривать учетные записи клиентов и истории их заказов. Тем не менее Егор также имеет неограниченный доступ к данным платежных карт клиентов по причине того, что штатный айтишник, раздавая учетные права, забыл ограничить ему доступ к этой информации.

И вот однажды Егор открывает неопознанную ссылку в своем электронном ящике и, послушно следуя инструкции, натыкается на фишинг. А через пару дней кто-то под учетной записью Егора крадет данные платежных карт каждого клиента компании.

Пусть данный способ хакерского проникновения описан несколько архаично, тем не менее он демонстрирует важную закономерность: поскольку сотрудник call-центра не должен был иметь доступ к конфиденциальной информации, он не обладал нужными знаниями по информационной безопасности предприятия.

В результате произошла утечка важных данных, которую можно было предотвратить несколькими способами.

Но первое, что необходимо сделать, — это предоставить каждому сотруднику доступ лишь к тем данным, которые непосредственно связаны с его должностными функциями.

Таким образом, удастся поддерживать «политику эксклюзивных прав», при которой доступ к конфиденциальной информации имеет только узкий круг лиц.

3. Тренинги персонала по информационной безопасности

Как уже было сказано выше, если бы Егор смог вовремя распознать попытку фишинга, его аккаунт не был бы взломан, и информация осталась неприкосновенной. Поэтому важно обучить своих сотрудников основам кибербезопасности, чтобы в случае попытки взлома они могли не только распознать атаку, но и грамотно ей противодействовать. В данную программу обучения могут входить: способы распознавания угроз, советы по созданию и хранению паролей, правила пользования интернетом на работе, стратегия поведения в случае хакерского проникновения.

4. Работоспособность базовой системы кибербезопасности

Хоть такие элементарные средства сетевой безопасности, как антивирусы или брандмауэры, не остановят опытного хакера от взлома базы данных компании, они могут помочь минимизировать потери. Установка таких программ и их регулярное обновление необходимы, чтобы распознавать наиболее очевидные угрозы и своевременно предпринимать шаги по их нейтрализации.

5. Закрытый доступ для уволенных сотрудников

Неважно, уволился работник по собственному желанию или нет, остались вы при этом хорошими друзьями или теперь не будете здороваться, в любом случае следует лишить его доступа к любой конфиденциальной информации предприятия. Собственно, почему это важно для кибербезопасности — и так понятно, но на всякий случай напомним тебе уместную в данном случае английскую поговорку: Caution is the parent of safety.

6. Анализ существующей системы информационной безопасности

Лучший способ избежать войны — это быть к ней готовым. Эта расхожая истина в более пацифистской формулировке проецируется и на работу предприятия.

Чтобы предотвратить любую кибератаку, лучше сыграть на опережение и выявить уязвимые места в собственной системе защиты. Этот процесс является чрезвычайно ответственным, а потому требует высокого профессионализма.

Рекламное интернет-агенство OLIT осуществляет комплексное тестирование информационной безопасности компании, в которое входят:

— внешний анализ сети и периметра; — тест на проникновение; — внутреннее тестирование сети; — поиск уязвимостей и эксплуатация; — тестирование web-сайтов компании; — тестирование мобильных приложений компании;

— отчет о тестировании и рекомендации.

Разумеется, лучше всего работу по защите от хакерских атак способны выполнить те, кто знаком с оборотной стороной процесса, что называется «знает врага в лицо». Поэтому агентство OLIT тесно сотрудничает с White-hacker.

io, которые, как ты мог догадаться из названия, являются хакерами «наоборот» (их еще называют «белыми» хакерами).

Если злоумышленник нацелен взломать твою систему безопасности для похищения ценных данных, фактически нарушая закон, то «белые» хакеры делают эту защиту максимально неприступной, используя те же навыки, но только в легитимных и благих целях.

Читайте также:  Что делать, если вас атакует программа-шантажист: 3 шага к восстановлению данных и методы защиты

И если ты владелец небольшого бизнеса, то не стоит думать, что кибератака тебе не угрожает. Для «черного» хакера важен не объем компании, которую он собирается взломать, а количество таких компаний. В этом смысле под угрозой находятся все, так же как и все нуждаются в надежной информационной защите.

Заказать тестирование информационной безопасности→

Обеспечить безопасность: 3 способа, как сделать вашу стратегию по борьбе с утечками информации более эффективной

Несмотря на огромные бюджеты, инвестируемые в кибербезопасность, мы по-прежнему часто слышим о громких случаях утечки информации. Во многом это связано с популярным мнением руководства компаний о том, что защита данных — это исключительно технический вопрос. Однако современные реалии демонстрируют, что для минимизации этого типа угроз бизнесу требуется комплексный подход.

Развитие технологий создает у большинства компаний иллюзию, что для обеспечения полной информационной безопасности достаточно просто внедрить соответствующее IT-решение. Но существующие системы, как правило, фокусируются на ограниченном спектре задач и имеют свои недостатки, которые, в свою очередь, приводят к утечкам, ведущим к  финансовым и репутационным потерям.

Неслучайно киберугрозы до сих пор входят в топ-5 глобальных рисков.  В связи с этим организациям для максимальной защиты от пропажи данных нужно проактивно принимать дополнительные меры помимо тех, что рекомендуются государством и регуляторами.

Среди них: более глубинная проработка того, что относится к чувствительной информации, информирование сотрудников и проактивное внедрение превентивных технологий.

Анализ бизнес-процессов и относящихся к ним чувствительной информации

К сожалению, большинство компаний недооценивает риски, которые может нести утечка той или иной информации, формально не подпадающей под графу “конфиденциально”. Однако спектр угроз этого направления крайне велик.

Данные о планируемых сделках, текущие базы клиентов, внутренние распоряжения, личные дела сотрудников — вот лишь неполный список документов, утечка которых может иметь серьезные последствия для компаний.

Достаточно вспомнить скандал, когда в СМИ попали документы Mossack Fonseca, крупнейшего провайдера офшорных компаний. Выяснилось, что среди их клиентов — 12 лидеров стран и 29 миллиардеров из списка Forbes.

По соседству с ними расположились также несколько наркоторговцев и террористов. Удар по репутации был велик не только для Mossak Fonseca, но и для пользователей их услуг.

Чтобы избежать таких ситуаций, компаниям в первую очередь необходимо проанализировать существующие бизнес-процессы и сопровождающую их на каждом этапе информацию.

Сделать это можно, проведя внутренний аудит,  который оценит не только работу службы безопасности и IT-отдела, но и других сотрудников компании, в том числе, HR-специалистов и административного персонала.

Только такой комплексный анализ позволит определить, какая информация в компании относится к чувствительной, какие существуют угрозы, насколько хорошо с ними справляются текущие средства защиты, а  что необходимо внедрить дополнительно.

Работа с персоналом

Как уже было сказано выше, рассчитывать исключительно на технологические средства защиты было бы неправильно. Нужно также учитывать поведение сотрудников, которые чаще всего “сливают” информацию — случайно или намеренно.

И если мотивы умышленной передачи информации понятны (чаще всего это желание заработать или отомстить), то случайные утечки зачастую являются результатом недостаточной осведомленности о правилах работы с чувствительными данными.

В США, например, по данным опроса GetApp, 55% представителей HR-отделов не видят смысла в обучении персонала, взаимодействующего с чувствительной информацией компании. По России официальной статистики нет, но можно предположить, что она не сильно лучше американских данных.

Это приводит к серьезным пробелам в знаниях сотрудников — например, многие считают, что корпоративную информацию можно отправлять на личную почту, забирать домой, чтобы поработать с ней попозже или ставить простые пароли.

Достаточно вспомнить такой случай, как кража информации с личного компьютера сотрудника Агентства Национальной Безопасности.

Он чувствовал, что отстает от своих коллег-разработчиков ПО, и поэтому начал забирать секретные документы домой, чтобы дополнительно поработать над ними вечерами и в выходные дни.

Или ситуацию, когда компьютер сотрудника General Electric был украден из номера отеля, а позднее содержащиеся на нем данные о 50 000 сотрудников были слиты в сеть.

И это лишь некоторые примеры того, как неправильные действия недостаточно информированных сотрудников могут привести к серьезным последствиям. Минимизировать риски в этом направлении можно, если HR-отделы будут активно сотрудничать со службой безопасности и IT-департаментами.

Сегодня уже недостаточно один раз провести инструктаж при приеме на работу, необходимо регулярно информировать персонал о новых опасностях и способах борьбы с ними.

Кроме того, важно закреплять знания о киберугрозах – для этого нужны периодические тестирования на знание правил безопасности.

Проактивное внедрение дополнительных превентивных технологий

Помимо формирования у сотрудников знания о том, как работать с чувствительной информацией, компаниям также нужно иметь в виду и некоторые психологические аспекты.

С одной стороны, внедрение таких технологий как DLP, DRM и IRM действительно защищает от утечек информации.

Эти IT-решения ограничивают спектр действий сотрудников с файлами и информируют службу безопасности, если замечена подозрительная активность. Однако человеческий мозг устроен таким образом, что даже если он знает, что в компании внедрены системы защиты данных, он все равно будет думать, что сможет эти системы обойти.

И если у сотрудника возникнет необходимость (например, ему срочно понадобятся деньги), и он будет уверен в том, что его нельзя отследить, он скорее всего это сделает.

Немного по-другому обстоят дела, если человек понимает, что даже если ему удастся обойти систему, его все равно идентифицируют, и наказание будет неминуемо. Такое знание действует превентивно еще на уровне мотивации и приводит к значительному сокращению утечек.

Технически обеспечить это можно с помощью внедрения технологии ILD (information leaks detection), которая легко интегрируется со всеми системами электронного документооборота, почтовыми сервисами и хранилищами.

Каждый раз, когда сотрудник что-то делает с документом, система подменяет оригинал файла на копию с уникальной маркировкой, незаметной глазу. Новая копия создается для каждого сотрудника, который работает с документом.

В результате, даже если сотрудник решит обойти внедренные системы защиты, сфотографировав выведенную на экран информацию или сделав скан распечатанного документа, ILD-решение безошибочно установит личность правонарушителя.

Меры, упомянутые выше, могут значительно помочь компаниям противостоять существующим угрозам кибербезопасности. А в эру, когда информация становится самым ценным ресурсом, их реализация становится гарантией сохранения репутации и финансового благополучия бизнеса.

Этот материал опубликован на платформе бизнес-сообщества Forbes Council

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *