Как предотвратить утечку информации и сохранить деньги
Утечка информации всегда грозит бизнесу потерями заметных денежных сумм. Существуют ли способы, позволяющие предотвратить их и сэкономить таким образом денежные средства? К счастью, современные технологии уже шагнули достаточно далеко, чтобы сказать уверенное «да» в ответ на этот вопрос. Что же это за технологии?
Прежде чем говорить о защите от утечек информации, давайте попробуем разобраться, чем же они могут быть опасны. Несмотря на то, что у большинства представителей бизнеса есть интуитивное понимание того, что утечки информации нежелательны и даже опасны, четкого понимания тех механизмов, с помощью которых утечки информации наносят ущерб, как правило, у руководителей нет.
Вот как выглядит «топ» механизмов, которыми утечка информации наносит ущерб бизнесу:
- Упущенная выгода в результате испорченного имиджа;
- Штрафы со стороны регуляторов;
- Компенсации по судебным искам;
- Снижение котировок акций (для акционерных компаний) в результате вброса на рынок инсайдерской информации;
- Прямые убытки: стоимость разработки технологических решений, стоимость проигранных в результате утечек данных тендеров и т.д.
Несмотря на то, что, на первый взгляд, именно прямые убытки должны быть наиболее весомым «слагаемым» ущерба от любой утечки, самым неприятным на поверку оказывается именно испорченный имидж. Дело в том, что, в отличие от конкретных украденных документов, подсчитать стоимость ущерба из-за его продолжительного действия достаточно сложно. Однако вполне можно себе представить, скольких выгодных заказов и тендеров может лишиться компания, допустившая утечку информации из-за того, что выгодный заказчик попросту потерял к ней доверие.
Какие компании наиболее уязвимы в плане утечек информации? К сожалению, ответ на этот вопрос может быть один, и он, мягко говоря, не слишком утешителен: все уязвимы в равной степени. Как показала практика, списки наименее уязвимых для инсайдеров отраслей, модные некоторое время назад, не имеют под собой никакого основания, поскольку в современном бизнесе роль ИТ-технологий велика независимо от отрасли. Конечно, можно сказать, что вероятность банка или софтверной компании пострадать от утечки информации заметно выше, чем, например, для нефтедобывающей компании, но и такое возможно. То есть, говоря русским языком, защищаться должны все без каких бы то ни было исключений.
Теперь давайте немного поговорим о том, какими именно бывают утечки информации. Все угрозы утечек закрытой информации, принадлежащей организации, можно разделить на две достаточно крупные категории: внутренние и внешние. Внешние исходят извне организации – например, от тех, кто пытается перехватить её электронную почтовую корреспонденцию. К сожалению, как показывает опыт, именно внешние угрозы являются приоритетом в плане защиты для большинства организаций в мире. И от них компании достаточно успешно защищаются с помощью привычных всем антивирусов и брандмауэров. Однако есть и другая категория угроз – те, которые исходят от самих сотрудников компании. Таких людей, которые торгуют закрытой корпоративной информацией, называют инсайдерами – от английского inside (изнутри). Защитой от них многие компании почему-то пренебрегают, хотя инсайдер может принести намного больше вреда, чем, скажем, хакер, взломавший корпоративный сайт.
Борьба с инсайдерами – это целый комплекс организационных и технических мер, направленных как на разграничения доступа к важной корпоративной информации, так и на контроль действий сотрудников, передающих какую-либо информацию за пределы организации.
Эксперты утверждают, что первым из шагов в борьбе с инсайдерами должно стать грамотное разграничение прав доступа к информации среди сотрудников компании. Фактически это одно из немногих действий, которые можно выполнить штатными средствами любой используемой в организации операционной системы без приобретения дополнительного ПО. Система разграничения прав доступа должна быть гибкой и настраиваться таким образом, чтобы, к примеру, начальники смежных отделов могли изучать почту подчинённых, но рядовой сотрудник видел лишь свою почту в поисковой выдаче. Документы для руководящего состава не должны быть доступны клеркам, бухгалтерия и вовсе должна быть закрыта для всех, кроме бухгалтеров. В идеале, сотруднику доступна лишь информация, необходимая для выполнения рабочих обязанностей. К сожалению, в подавляющем большинстве российских организаций подобный уровень разграничения прав доступа к информации – абсолютно недостижимый идеал.
Для контроля действий сотрудников можно прибегнуть к помощи специального класса программных средств, называемых DLP-системами (от английского Data Leak Prevention – предотвращение утечек информации).
Суть работы подобного рода систем состоит в создании защищенного информационного периметра, для которого производится перехват и мониторинг всего исходящего трафика, а часто еще и входящего. Под трафиком подразумевается здесь не только Интернет-трафик, а также и документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываются на принтер и т.д. Важным моментом в функционировании DLP-системы является определение степени конфиденциальности документа, обнаруженного в перехваченном трафике. Оно может вестись двумя способами: с помощью анализа специальных маркеров документа (естественно, любой создаваемый в организации конфиденциальный документ должен сразу помечаться таким маркером, чтобы обеспечить работоспособность системы), либо путём анализа содержимого документа. Вполне понятно, что именно второй вариант в настоящее время наиболее широко распространён, поскольку требует меньших затрат времени и является более универсальным.
Сегодня на российском рынке предлагается великое множество DLP-систем, и из него не всегда просто выбрать ту, которая наилучшим образом подойдет именно вашей организации. Тем не менее, можно выделить несколько критериев, которым должна удовлетворять любая качественная DLP-система:
- Охват максимально возможного числа каналов потенциальной утечки конфиденциальных данных;
- Ограничение видимости рабочих модулей от сотрудников;
- Возможность генерации отчетов для автоматического выявления связей и контактов подозрительных сотрудников;
- Поддержка обнаружения в трафике даже специально измененных перед отправлением конфиденциальных документов;
- Поддержка контроля сотрудников, работающих на корпоративных ноутбуках за пределами корпоративной сети;
- Возможность интеграции с Active Directory для получения информации о сотрудниках.
Качественная DLP-система обязательно должна предлагать полноценную поддержку русского языка, и по этой причине стоит отдать предпочтение системам, созданным российскими разработчиками и имеющим успешный опыт интеграции в российских условиях.
Что ж, давайте подведем итоги всему, что было сказано выше. Утечки информации – это действительно серьезная угроза для бизнеса, однако с ними вполне можно успешно бороться путем введения разграничения доступа к конфиденциальным документам и контролю действий сотрудников при помощи DLP-системы. Главное – помнить, что безопасность требует серьезного и основательного подхода.
Написать комментарий