Статьи Как команде строитьсяРаботодатели вживляют чипы сотрудникамAgile в личной жизниСети набираются опта «Магнит» хочет стать крупным дистрибутором Задачи тревел-менеджера… под силу роботу?8 основных маркетинговых трендов, которые будут главенствовать в 2017 годуСтатья является переводом одноименной статьи, написанной автором Дипом Пателем для известного англоязычного журнала «Entrepreneur» Нужно стараться делать шедеврыО том, почему для девелопера жилец первичен, а дом вторичен Интервью Лента новостей Более 60 женщин планируют подать в суд на Google из-за завышенных зарплат у мужчинМировой финал Global Management Challenge 2019 пройдет в России«Мегафон» станет единственным владельцем «Евросети»Магазин игрушек Disney появится в России осенью 2017 годаВ Castorama придумали интерактивные обои, рассказывающие детям сказки |
|||||||
Как сберечь корпоративные секретыНаталья Анищук Источник: Журнал "Финанс." добавлено: 17-08-2010
просмотров: 5351 Борьба с инсайдерами будет продолжаться, пока существует конкуренция. Сберечь корпоративные секреты проще при наличии соответствующей IT-инфраструктуры.
Азы информационной безопасности – разграничение прав доступа. Большинство компаний использует DLP-системы (Data Leak Prevention – аналитическая система предотвращения утечек из информационной системы компании во внешнюю среду) двух типов. Одни решения обеспечивают в основном мониторинг трафика на периметре (рабочие станции, сервера), другие – конкретных точек обработки информации. «В идеале следует использовать комплексный подход, однако, если технологическим процессом предусмотрена обработка конфиденциальной информации только на определенном перечне узлов сети и доступ к информации с других узлов запрещается, целесообразно ограничиться использованием endpoint-решений», – считает руководитель направления информационной безопасности компании «Микротест» Дмитрий Савченко. Стоимость защиты одного узла он оценивает в 11 тыс. рублей.
Следи за собой. Впрочем, специалисты отмечают, что этот подход имеет существенные недостатки: DLP-системы обеспечивают только контроль периметра корпоративной сети, но внутри него права доступа к документам реализуются посредством бизнес-приложений, в которых эти документы создаются. Чтобы избежать проблем, желательно внедрить специальную систему управления правами доступа к документам. «Права могут быть в любой момент централизованно отозваны, – объясняет Александр Козлов. – Более того, кроме возможности управления доступом, существует опция гибкой настройки его уровня с детализацией допускаемых действий, вплоть до запрета на редактирование документов, снятие скриншотов, передачу на печать и копирование данных». Как только речь идет о едином для компании централизованном решении, встает вопрос о «комплексном обследовании» корпоративной информационной среды. «На этапе аудита информационной безопасности проводится комплексное обследование аппаратных и программных средств, определяется круг задач, «узкие места», составляется подробное их описание, – перечисляет необходимые действия руководитель отдела решений по информационной безопасности компании «Форс – Центр разработки» Александр Козлов. – Далее готовится ТЗ: описывается архитектура предлагаемого решения. Только затем начинается его реализация». Чтобы быстро оценить проблемы предприятия, эксперт Центра информационной безопасности компании «Инфосистемы Джет» Дмитрий Михеев предлагает в течение нескольких недель собрать информацию с помощью сетевого монитора на копии трафика, или сканера файловых систем по сети, или сетевого бриджа. «Если пилотное тестирование проходит с помощью подобного решения, то никто, кроме непосредственных участников проекта, не узнает об «испытаниях», – советует Дмитрий Михеев. – Мы в такой ситуации предпочитаем использовать пассивные сетевые мониторы». По результатам исследования отбирается и внедряется набор конкретных решений. Будь осторожен. При создании и запуске любой системы возможны ошибки. По мнению Дмитрия Михеева, многие слишком торопятся включать активное противодействие, не дожидаясь подготовки и отладки политики информационной безопасности. Возникает чрезвычайно много инцидентов, администраторы не успевают на них реагировать, страдает работа служащих. В результате формируется негативное отношение и к системе, и к «безопасникам». Опасно использовать не полный комплекс мер защиты, а отдельные инструменты. Бывает, что компания для защиты информации использует DLP-системы, но не включает антиспам. Либо используются организационные меры защиты конфиденциальной информации, но без установки технических средств контроля над выполнением этих мер. Поскольку тема информационной безопасности включает не только борьбу с инсайдом, но и обязательное выполнение закона о защите персональных данных, лучше сразу выбирать сертифицированные средства защиты. Популярные статьи по теме:
↑ Наверх |
Контакты
ЧОУ "Институт проблем предпринимательства"
190005, Санкт-Петербург,
ул. Егорова, д. 23а Поиск
|