Как я уже когда-то писал, реалии российской ИБ-отрасли таковы, что, к сожалению, во многих компаниях принято считать, что роль службы
информационной безопасности должен играть ИТ-отдел. Повторю свою мысль еще раз: ИТ-отдел часто и является источником
проблем в сфере ИБ, поэтому при таком подходе о безопасности можно забыть.Но даже наличие в компании выделенного ИБ-подразделения еще недостаточно для того, чтобы говорить о её защищенности от всех информационных угроз. Почему?
Да хотя бы потому, что хорошо работать можно только имея качественные
инструменты. В арсенале отдела ИБ должно быть много разных, не всегда дешевых,
решений, но сегодня обязательным пунктом
плана является приобретение и внедрение DLP-системы.
DLP-системы работают по принципу виртуального
защитного контура информационной безопасности, анализирующего весь входящий в
компанию трафик и исходящий из неё. Трафик здесь – не только интернет-данные,
но и документы, отправляемые на печать, копируемые на внешние носители,
«заливаемые» в облако и т.д. При обнаружении в трафике конфиденциальной
информации DLP-система
сообщит об этом отделу информационной безопасности, а он уже предпримет
адекватные угрозе действия.
Выбор DLP-системы
– дело непростое, однако полезно помнить, что хорошая DLP-система должна обладать некоторыми
немаловажными свойствами:
- Контроль над всеми возможными каналами утечек информации и немедленное информирование ответственных лиц при обнаружении нарушений политики информационной безопасности
- Модульная архитектура, позволяющая полностью обеспечить потребности организации в защите от утечек для отдельных каналов передачи информации и избежать лишних затрат
- Простота и быстрота внедрения, не требующего привлечения сторонних специалистов
- Нет необходимости изменять существующую в организации сетевую структуру для построения системы защиты от утечек данных
- Ведение архива перехваченной информации, который может быть использован в будущем при расследовании инцидентов, связанных с информационной безопасностью
- Интеграция с доменной структурой Windows, упрощающая идентификацию сотрудников, допустивших утечку информации
- Качественные технологии поиска и распознавания конфиденциальных данных в перехваченном трафике
- Гибкая система разграничения прав доступа, позволяющая исключить из мониторинга руководителей организации
Комментариев нет:
Отправить комментарий