Финансовая сфера

Банковское обозрение


  • Найти и обезвредить. Методы противодейсвия инсайдерским утечкам
12.03.2015 Мнение

Найти и обезвредить. Методы противодейсвия инсайдерским утечкам

Рассмотрим кратко вполне реалистичный сценарий потенциальной утечки конфиденциальной информации, когда повышенную ценность представляют не те документы и файлы, которые уже утверждены руководством и находятся в общем доступе, а черновики и проекты будущих конфиденциальных документов, которые еще не прошли стадию утверждения


В таком случае цена потери информации через инсайдера может оказаться на порядки выше, чем когда документ уже «вышел в тираж». Активно пропагандируемый метод противодействия утечкам, концепция которого заключается в словах «выявить утечку и наказать виновного», в таком случае будет абсолютно непродуктивен — никакое наказание нерадивого сотрудника не отменит факт утечки. С другой стороны, нередки случаи, когда интересы бизнеса требуют предоставлять возможность неограниченного доступа к средствам электронных коммуникаций, либо возможности используемых сетецентричных DLP-систем ограничены в части функциональных возможностей (например, конфиденциальный документ находится на персональном лэптопе сотрудника, с которым он покидает пределы офиса и, соответственно, зону контроля сетецентричной DLP-системы), или внедрение DLP-системы еще не дошло до стадии избирательного и точного контроля документов по их содержимому. Наконец, стоит учитывать, что инсайдер может и не пытаться передать ценные документы каким-либо техническим способом, а воспользуется другими методами — попросту запомнит ключевые моменты документа или передаст документ по внутренним каналам (например, выложит документ в открытую для сетевого доступа папку) сотруднику, контроль за которым ведется не так пристально.

Очевидно, что решением проблемы потенциальной утечки в подобном сценарии будет, прежде всего, избирательный контроль доступа к различным каналам передачи информации для сотрудников, вовлеченных в процесс разработки новых документов. Такой контроль должен включать в себя как блокировку передачи ключевых данных на основании контентного анализа содержимого передаваемых документов, так и детальное протоколирование разрешенных и запрещенных попыток их передачи вкупе с оперативным уведомлением службы безопасности о таковых попытках. Кроме того, контроль доступа к устройствам хранения данных, принтерам и каналам сетевых коммуникаций должен функционировать не только внутри корпоративной инфраструктуры, но и при нахождении сотрудника вне пределов офиса — то есть на персональном компьютере сотрудника должен быть запущен полнофункциональный агент DLP-системы, не зависящий от доступности DLP-сервера.

Вторая часть решения проблемы, позволяющая предотвратить утечку нетехническими методами, предполагает периодическую проверку рабочих станций и сетевых хранилищ — сканирование файловых систем в целях обнаружения конфиденциальной информации, с последующим выполнением заданных службой безопасности действий с обнаруженными документами (от оперативного уведомления службы ИБ до удаления файлов или помещения в карантин). Такая технология проактивного предотвращения утечек, называемая в отраслевой терминологии discovery, позволит своевременно выявить сотрудников, работающих с документами вне своей компетенции или в нарушение корпоративной политики безопасного хранения документов (вне системы электронного документооборота, в ненадлежащих местах и т.п.).

Все описанные выше технологии и методы противодействия данному сценарию гарантированно реализуются с помощью DLP-комплекса DeviceLock DLP Suite, с возможностями которого можно ознакомиться на сайте www.devicelock.com/ru.

Реклама






Новости Новости Релизы
Сейчас на главной

ПЕРЕЙТИ НА ГЛАВНУЮ