Приглашаем всех желающих посетить бесплатные пробные занятия по курсам МВА и профессиональной подготовки. Занятия проходят в реальных группах, никаких постановочных занятий. Ознакомиться с расписанием пробных занятий, выбрать заинтересовавшее и зарегистрироваться на него можно здесь
Выбор и внедрение системы DLP на предприятии
Курбангулов А.Ф.
выпускник группы MBA CSO 20
Школы IT-менеджмента
РАНХиГС при Президенте РФ
В современном мире информация является одним из ценнейших ресурсов. Утечка данных может привести к весьма печальным последствиям, начиная от крупных финансовых потерь и заканчивая человеческими жертвами.
По мере развития технологий всё больше информации хранится и обрабатывается именно в электронном виде. Разнообразные «девайсы» и «гаджеты» могут иногда поведать о человеке или организации больше, чем его окружение. Столь привычные и уже незаменимые в обычной жизни устройства сохраняют в себе фотографии, видеозаписи, переписки, рабочие документы, различную финансовую и прочую конфиденциальную информацию.
Они как будто «впитывают» и несут в себе часть жизни своего владельца. А потому неудивительно, что эту оцифрованную информацию человек стремится защитить максимально надёжно. И со временем пользователю начинает казаться, что если он надежно защитит свой компьютер (ноутбук, смартфон, локальную сеть и т.д.), то его информация будет в безопасности.
Однако не стоит забывать, что в системе человек-компьютер уязвимым звеном всегда будет оставаться не машина, а сам человек. Ситуации, когда человек умышленно пользуется «открытыми дверями» в информационной безопасности компании и умышленно (или нет) становится внутренней угрозой информации. Для борьбы с внутренними угрозами компании используются системы защиты информации от утечек.
Рассмотрим задачи системы защиты информации от утечек, продиктованные бизнес сообществом за 2017-2018 гг.
1. Обнаружение в потоке фактов несанкционированной передачи защищаемой информации.
2. Блокировка возможных технических каналов утечки информации.
3. Выявление, систематизация и учет нарушений работниками политики безопасности компании.
4. Выявление следов нарушений и совершения работниками организации противоправных действий (в том числе на экономической, политической, религиозной и иной почве):
- защита от убытков, связанных с утечками информации;
- разоблачение мошеннических схем и саботаж.
5. Фиксация фактов некорпоративного (неэтичного) поведения работников.
6. Прогнозирование и выявление возможных проблем с сотрудниками компании:
- повышение продуктивности служащих;
- стимуляция соблюдения трудовой дисциплины и рабочего регламента;
- выявление связей между сотрудниками и внешним миром;
- управление лояльностью коллектива и выявление негативных настроений.
7. Выполнение требований регуляторов и достижение соответствия положениям стандартов.
8. Потоковая категоризация обрабатываемой информации.
9. Составление архива событий с признаками ин центов информационной безопасности.
- контроль расхода ресурсов организации,
- упрощение процесса инвентаризации оборудования и его мониторинга.
10. Анализ потоков данных и хранимой информации.
Выбор оптимального варианта системы защиты информации от утечек является одной из самых актуальных проблем построения адекватных защитных мер для борьбы с современными вызовами нарастания активности киберпреступлений.Важно понимать, что даже при наличии развернутой, корректно настроенной и давно эксплуатируемой в организации системы защиты информации от утечек, не следует отказываться от внедрения других организационно-технических мер защиты. Только при комплексном подходе, одной из составных частей которого является система защиты информации от утечек, система защиты выдержит все внешние и внутренние атаки и своевременно и адекватно отреагирует на них.
- Войдите на сайт для отправки комментариев