08 октября 2015

Что нужно для эффективной работы отдела ИБ в компании?



Как я уже когда-то писал, реалии российской ИБ-отрасли таковы, что, к сожалению, во многих компаниях принято считать, что роль службы информационной безопасности должен играть ИТ-отдел. Повторю свою мысль еще раз: ИТ-отдел часто и является источником проблем в сфере ИБ, поэтому при таком подходе о безопасности можно забыть.Но даже наличие в компании выделенного ИБ-подразделения еще недостаточно для того, чтобы говорить о её защищенности от всех информационных угроз. Почему?
Да хотя бы потому, что хорошо работать можно только имея качественные инструменты. В арсенале отдела ИБ должно быть много разных, не всегда дешевых, решений, но сегодня обязательным пунктом плана является приобретение и внедрение DLP-системы.
DLP-системы работают по принципу виртуального защитного контура информационной безопасности, анализирующего весь входящий в компанию трафик и исходящий из неё. Трафик здесь – не только интернет-данные, но и документы, отправляемые на печать, копируемые на внешние носители, «заливаемые» в облако и т.д. При обнаружении в трафике конфиденциальной информации DLP-система сообщит об этом отделу информационной безопасности, а он уже предпримет адекватные угрозе действия.
Выбор DLP-системы – дело непростое, однако полезно помнить, что хорошая DLP-система должна обладать некоторыми немаловажными свойствами:
  • Контроль над всеми возможными каналами утечек информации и немедленное информирование ответственных лиц при обнаружении нарушений политики информационной безопасности
  • Модульная архитектура, позволяющая полностью обеспечить потребности организации в защите от утечек для отдельных каналов передачи информации и избежать лишних затрат
  • Простота и быстрота внедрения, не требующего привлечения сторонних специалистов
  • Нет необходимости изменять существующую в организации сетевую структуру для построения системы защиты от утечек данных
  • Ведение архива перехваченной информации, который может быть использован в будущем при расследовании инцидентов, связанных с информационной безопасностью
  • Интеграция с доменной структурой Windows, упрощающая идентификацию сотрудников, допустивших утечку информации
  • Качественные технологии поиска и распознавания конфиденциальных данных в перехваченном трафике
  • Гибкая система разграничения прав доступа, позволяющая исключить из мониторинга руководителей организации
Как видите, список требований довольно большой, и у каждой отрасли, и даже у каждой компании есть что к нему добавить. Но зато подыскав соответствующее всем требованиям решение, вы сможете получить такие результаты, какие вам не могли бы даже присниться без него.

Комментариев нет:

Отправить комментарий