1. Главная
  2. Новости
  3. Статьи и пресс-релизы
  4. 5 шагов для предотвращения кражи чувствительной информации

5 шагов для предотвращения кражи чувствительной информации

4 августа 2022
79

Каждая компания сталкивалась с такой ситуацией, когда сотрудник при увольнении пытается забрать с собой наработанные файлы, важные документы для дальнейшего использования. Ситуация неприятная и может нанести урон бизнес-процессам компании и повлечь серьезные денежные потери.

Предлагаем 5 шагов, которые помогут снизить риски потери информации и выстроить работу в этом направлении. Мы рассмотрим применение различных продуктов информационной безопасности и подходов, в том числе и с применением DCAP/DAG “Спектр”.


1. Приведение прав к принципу минимальных привилегий

Принцип минимальных привилегий заключается в том, чтобы предоставить каждому пользователю доступ только к тем системам и данным, которые ему необходимы для выполнения его работы.

«Спектр» позволяет проанализировать работу пользователей с файлами и дает рекомендации по сокращению прав с целью приведения их к принципу минимальных привилегий. Система автоматически и без влияния на бизнес-процессы поможет оптимизировать права сотрудников, а функционал моделирования изменения прав дает возможность посмотреть на последствия их внесения до фактического применения на уровне контроллера домена.


2. Контроль и выдача разрешений

Автоматизация выдачи доступа к тем или иным файлам позволит минимизировать выдачу расширенных прав на самом раннем этапе. Участие в согласовании этих прав с бизнес владельцами как снизит нагрузку с IT департамента, так и повысит качество этого процесса.

В линейке продуктов «Спектр» за это направление отвечает Портал выдачи прав и разрешений. Он позволяет выстроить комплексный процесс, начиная от создания заявок на предоставление прав, их согласования и фактического применения в полностью автоматическом режиме от создания групп безопасности, добавления их в ACL до фактического перемещения учетных записей. Также портал позволяет вести реестр действий связанных с согласованием прав, для их последующей инвентаризации.


3. Отслеживаем изменения на файловых серверах

Наиболее эффективный способ сделать это — использовать программное обеспечение для мониторинга пользователей, программное обеспечение для аудита изменений или программное обеспечение для защиты от утечки данных (DLP). Первые два направления находятся в зоне ответственности DCAP-систем.

«Спектр» не только фиксирует все обращения, изменения по отношению к файлам, которые делают пользователи, но и автоматически строит модели их поведения. При определенных настройках система может оповещать специалистов информационной безопасности об аномальных активностях на хранилищах либо же заблокирует нежелательные операции. Так система уведомит вас в режиме реального времени, если сотрудник начнет, например, массово удалять файлы или совершать неуспешные операции.


4. Контроль каналов утечки

Утечка данных может проходить по различным каналам, от снимков экрана, отправки документа на печать, флеш накопитель или электронной почты. Ниже рассмотрим ряд из них и способы их контроля.


Электронная почта

Включите ведение журнала на сервере Exchange, чтобы отслеживать весь трафик электронной почты, и используйте решение для обнаружения электронной почты для поиска сообщений. DLP системы также позволяют контролировать почтовую переписку, отталкиваясь в первую очередь от задачи противодействия утечкам

“Спектр” также осуществляет контроль событий почтовых серверов, а также.

может выстраивать информацию о правах доступа к почтовым ящикам пользователей, обеспечивая их длительное хранение и возможность выявления инцидентов.

 

Веб-трафик

Используйте устройства фильтрации и брандмауэры, чтобы блокировать все вредоносные сайты и открывать только те, которые необходимы.

 

VPN

 Пользователи могут подключаться к а стороннему VPN и передавать конфиденциальные данные на внешний сервер или другое устройство.

Используйте файрвол, чтобы открывать только необходимые порты для VPN.

 

USB

Используйте систему защиты конечных точек для отслеживания того, какие файлы копируются на внешние устройства. Помните, что мобильные телефоны и планшеты используют другой протокол (Протокол передачи мультимедиа} для передачи данных, поэтому обязательно следите и за этим протоколом. Решением этой задачи как правило занимаются системы класса DLP.


5. Шифрование важной коммерческой информации

Шифрование критически важных данных на ваших файловых серверах защищает их, потому что даже если увольняющийся сотрудник украдет данные, он не сможет прочитать их, кроме как с вашего рабочего места. Шифрование на уровне файловой системы предлагается сторонними поставщиками, но оно обычно недешево и вызывает логичную деградацию производительности, поэтому данные, которые вы шифруете, должны того стоить.

 

Конечно же в данном обзоре представлены далеко не все возможные способы утечки данных и решения, которые позволяют их закрыть. При этом описанные решения помогут сократить риски утечек информации, например, в случаях увольнения сотрудников. 

Роль DCAP/DAG систем в этом ландшафте крайне важна, т.к. под защиту попадают корневые системы компании, такие как почтовые сервера, корпоративные порталы, контроллеры домена и файловые хранилища. Первые три шага полностью закрываются при помощи DCAP/DAG “Спектр”. Система позволяет отслеживать действия сотрудников и задавать необходимые настройки реакции при возникновении инцидентов, при этом вы можете сами определить, что является инцидентом в вашей организации. Вы будете видеть, кто и какой доступ имеет к важной критичной информации, управлять процессом выдачи прав и настраивать права доступа придерживаясь принципа минимальной достаточности.


Sergey Dobrushsky


Автор: Сергей Добрушский, 
директор по развитию продуктов компании "Сайберпик"


+7 (831) 228-01-82
+7 (495) 135-05-35