Установка
пробной версии DLP-решения позволяет специалисту, отвечающему за информационную
безопасность, без каких-либо затрат адекватно оценить, насколько сотрудники
предприятия лояльны компании и каковы реальные угрозы утечек.
Следующий
этап после оценки рисков – выбор системы информационной безопасности для внедрения
на предприятии. Как уже было сказано, угрозы делятся на внешние и внутренние.
Что касается внешних угроз, то, обычно, IT-специалисты решают данную проблему
установкой антивирусов, файрволов, прокси-серверов в сочетании с аппаратными
средствами.
Ну
а когда дело доходит до борьбы с инсайдерами, то IT-специалисты порой
неожиданно оказываются яростными противниками внедрения систем информационной
безопасности. Руководствуются они, в общем-то, понятными мотивами – нежеланием
устанавливать на предприятии дополнительные программные комплексы, которые
могут привести к возникновению перебоев в работе всей сети или отдельных
рабочих станций. Специалистам, отвечающим на предприятии за информационную
безопасность, не стоит доверять в этом вопросе IT-специалистам – ведь оказаться
инсайдером может кто угодно, в том числе и системный администратор. В том числе
и потому, что они имеют доступ практически к любой информации, циркулирующей на
предприятии.
Выбирая
DLP-решение для внедрения на предприятии, следует оценить его по ряду критериев.
Начнем с того, что решения, не контролирующие все каналы передачи информации и
документы, находящиеся на рабочих станциях пользователей, являются, мягко
говоря, полумерой. К примеру, если некоторое DLP-решение не может обеспечить
перехват и анализ Skype, то руководством предприятия, в лучшем случае, будет
принято решение заблокировать установку этого приложения. Что может негативно
сказаться на производительности труда менеджеров, которые используют Skype
далеко не для того, чтобы болтать с друзьями. Это же касается и программ для
обмена мгновенными сообщениями (интернет-пейджеров), не говоря уже о контроле
над http и e-mail. Конечно, не каждому сотруднику так уж нужно пользоваться ICQ
или ЖЖ, но некоторым категориям работников это необходимо. Полный же запрет на
использование определенных программ может привести к понижению не только
производительности труда, но и лояльности сотрудников.
Но
если же один из каналов, по которому конфиденциальная информация может покинуть
пределы организации, не будет перекрыт, то нужно ли вообще перекрывать все
остальные? Это в равной степени касается и записи данных на внешние устройства
(флеш-карты, DVD/CD), и вывода документов на принтер, и нахождения
конфиденциальных документов на компьютерах пользователей.
Время,
которое требуется на внедрение решения по информбезопасности в локальной сети
предприятия, может сильно варьироваться. Минимальный декларируемый
производителями срок составляет два дня – но это только то время, которое уйдет
на непосредственную установку программного продукта. Еще как минимум неделя
потребуется для настройки политик информационной безопасности и отладку работы
решения. При этом важно выяснить у производителя, может ли его продукт быть
установлен, скажем, в выходные дни или без ведома пользователей непосредственно
во время их работы – или деятельность предприятия фактически будет парализована
на время внедрения продукта. В худшем случае внедрение некоторых систем
информационной безопасности может затянуться и на полгода. Обычно те
производители, которые меняют сеть под свое решение, внедряют продукт дольше,
чем те, которые приспосабливают решение под сеть.
И
еще: процесс внедрения также должен быть оценен с точки зрения присутствия
сторонних специалистов на предприятии. Зачастую они не только устанавливают защитное
ПО, но и просят познакомить их с секретными документами, чтобы снять с них т.н.
«цифровые отпечатки». В дальнейшем отпечатки будут использоваться для
пресечения попыток похищения конфиденциальных данных. Однако часто не только
ознакомление посторонних с конфиденциальными документами, но и само их
присутствие на предприятии может быть недопустимо.
И
еще: процесс внедрения также должен быть оценен с точки зрения присутствия
сторонних специалистов на предприятии. Зачастую они не только устанавливают защитное
ПО, но и просят познакомить их с секретными документами, чтобы снять с них т.н.
«цифровые отпечатки». В дальнейшем отпечатки будут использоваться для
пресечения попыток похищения конфиденциальных данных. Однако часто не только
ознакомление посторонних с конфиденциальными документами, но и само их
присутствие на предприятии может быть недопустимо.
Комментариев нет:
Отправить комментарий