Защита конфиденциальной информации

В наши дни компании регулярно сталкиваются с задачами обеспечения информационной безопасности, основное направление которых - это пользователи и их рабочие станции. Вирусы, шпионские программы, утечка информации, использование неавторизованных съемных носителей и возможность запуска нежелательных приложений возглавляют списки основных угроз безопасности, составленных различными аналитическими агентствами. Количество уязвимостей пользовательских компьютеров возрастает по мере появления на рынке новых программно-аппаратных средств и серверных приложений. Можно ли было предположить несколько лет тому назад, что безопасности информации станет угрожать обыкновенный iPod, и на пользователей «обрушится» волна шпионских программ?

Сегодня каждой организации необходимо найти правильный баланс между защитой конфиденциальной информации и доступом к данным и приложениям. Мобильность сотрудников, киберпреступления и динамика информационной среды создают потенциальные возможности для утери, кражи и неправильного использования данных. Сотрудники загружают на свои рабочие станции несанкционированные или запрещенные приложения, которые вызывают простои в работе, снижают уровень безопасности, ухудшают производительность и увеличивают количество звонков в техническую поддержку.

Почему нужно защищать конфиденциальную информацию

Предприятие без границ:

Перемещение корпоративной информации сложно контролировать из-за распределенных сетей, развития аутсорсинга и мобильности сотрудников.

Информационные риски:

Растет количество как непреднамеренных ошибок сотрудников так и целенаправленных вредоносных воздействий. Утеря съемных устройств и кража конфиденциальных данных составляют более 50% серьезных нарушений корпоративной политики безопасности. Более того, 53% сотрудников заявляют, что они обязательно захватят с собой данные компании, когда будут увольняться.

Технологии, ориентированные на потребителя:

Пользователи регулярно используют в работе инструменты, повышающие удобство и производительность, например, коммуникаторы, USB носители, средства обмена мгновенными сообщениями, приложения Web 2.0, что может вызвать угрозы для конфиденциальности и целостности корпоративной информации.

Для обеспечения безопасности конфиденциальных данных на серверах и рабочих станциях можно предложить следующий порядок действий:

  1. Определение всех съемных носителей информации, используемых в корпоративной сети
  2. Определение списка запускаемых приложений в рамках организации
  3. Оценка риска применения несанкционированных устройств и неконтролируемых потоков данных в масштабах организации
  4. Оценка риска запуска несанкционированных приложений в масштабах организации
  5. Определение политики использования съемных устройств
  6. Определение политики запуска приложений
  7. Регулярный аудит использования съемных устройств и запущенных приложений, адаптация политики безопасности в соответствии с потребностями бизнеса
  8. Создание отчетов, подтверждающих соответствие использования съемных устройств и запускаемых приложений корпоративной политике безопасности и нормативным требованиям регуляторов

Пример внедрения процедуры контроля носителей информации

Обнаружение носителей

Найти все сервера, рабочие станции и ноутбуки в корпоративной сети, а также все съемные устройства, которые к ним подключаются.

Регулярно отслеживать, как используются съемные устройства на конечных точках.

Разработка политики безопасности

Определить политику использования съемных носителей на основе глобальных, пользовательских и/или машинно-ориентированных специальных правил с учетом потребностей организации и принципа "белого списка".

Применение политики безопасности

Принудительно шифровать данные при записи на съемные устройства: карты памяти, USB носители, CD, DVD.

Контролировать каналы передачи данных на съемные устройства: USB, Firewire, WiFi, Bluetooth.

Ограничить копирование определенных типов файлов на носители.

Установить расписание использования носителей.

Детализировать разрешенные устройств по классу, по группе, модели и уникальному серийному номеру.

Аудит

Записывать всех события, затрагивающие политику безопасности (подключаемые устройства, активность пользователей, перемещение данных).

Регулярно создавать отчеты для аудита и соответствия на основе записанной информации.

Своевременный контроль носителей информации и запуска приложений обеспечит защиту рабочих станций от вредоносного, шпионского и нежелательного программного обеспечения, предотвратит утечку конфиденциальных данных и предоставит полную картину о состоянии безопасности корпоративной инфраструктуры.