Современные средства защиты информации от утечки и хищения

Стартапы >> 05.04.2018, 22:39

Для безопасной работы различных компаний в век цифровых технологий все большее значение приобретает фактор надежной защиты корпоративной информации от внешних атак. Помимо этого, присутствует риск утечки информации из-за возможных инсайдерских действий работников компании. Правильно организованная корпоративная инфраструктура современного предприятия предусматривает ограничение круга работников для доступа к информационному массиву в зависимости от их должностных обязанностей, а также использование технических средств, обеспечивающих защиту от утечки информации. Такие меры сохраняют стабильной работу предприятия, его репутацию, защищают от финансовых потерь.

Сегодня возможными источниками утечки информации могут быть не только внутрикорпоративные носители, подключенные к сети, но и различные хранители информации, например - коммуникационные сервисы.

Вместе с развитием технологий изменилось и направление действия хакерских атак. Если еще вчера такие атаки были направлены на сбой в работе системы функционирования организации или сети организаций, то сегодня целью хакеров является сама информация. Сегодня киберпреступники стремятся не просто подмочить репутацию фирмы, нарушить ее деятельность, они хотят заработать. Постоянно ведется охота за различными информационными источниками, которые можно продать третьим лицам, или самой компании, или использовать, как орудие в различных махинациях.

Сегодня кибератаки происходят по таким основным направлениям:

  • по прикладному программному обеспечению компании;
  • использование слабой грамотности и дисциплины работников – например, фишингом в почте.

В динамично развивающихся предприятиях все большее значение в информационных процессах получают именно пользователи. Быстрыми темпами в деятельность компаний входит процесс консьюмеризации корпоративных ИТ-технологий. Для решения производственных задач, специалисты используют корпоративные устройства, сервисы широкого применения, домашние компьютеры, ноутбуки, , BYOD-устройства и т.д. В связи с этим уходит необходимость контроля сетевого периметра компании различными устройствами защиты сети, и необходимым становится способ, который позволяет предотвратить утечку информации с устройств, используемых сотрудниками, даже если они находятся за пределами корпоративной сети. Сетевые устройства ИБ не в состоянии выполнить эту задачу, если компьютер работает автономно от сети предприятия. Слабо работает и вариант выявления утечки и наказания сотрудника, который предлагают некоторые DLP-вендеры. Решить проблему коренным образом в этом случае не получится.

Суть полноценного контроля заключается в том, что вы точно можете определить, какие процессы будут происходить в заданное время при необходимых условиях. Если какое-то действие не может быть установлено, то это уже частичный контроль.

Полноценный контроль, который осуществляется DLP-решениями, заключается в следующем:

  • контроль, исследование, анализ на соответствие с политикой.
  • принятие решения.

Здесь основополагающее звено заключается в том, что у службы информационной безопасности есть инструментарий для сопоставления и принятия конкретного решения, позволяющего полностью предотвратить и обеспечить защиту от утечек конфиденциальной информации. Действия такой службы могут заключаться в следующем:

  • анализ содержимого файлов, писем;
  • в зависимости от содержания информации, запрет или разрешение использования определенных каналов ее перемещения для выбранных групп пользователей в онлайн режиме;
  • регистрация фактов попыток передачи информации.

Только в этом случае можно говорить об установлении полноценного контроля каналов передачи информации. Единственным российским решением, которое является одним из лучших на мировом рынке, справляющимся с вышеназванными угрозами, является DeviceLock DLP.

DeviceLock DLP-решение – уникальное средства защиты информации от утечки и хищения через любые съемные устройства, печать, почту, файлообменники и т.д. Кроме этого, комплекс позволяет создать доказательную базу факта копирования, информирует о наступлении тревожного случая, автоматически сканирует устройства и хранилища информации и т.д.