Защита информации

Наш сервис
Предотвращение утечек информации (DLP-системы)

Предотвращение утечек информации (DLP-системы) – технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.

Цели и задачи внедрения DLP-системы

Основной задачей DLP-систем является предотвращение передачи конфиденциальной информации за пределы информационной системы. Ее можно подразделить на следующие составляющие:

  • введение режима коммерческой тайны, отвечающего соответствующим нормативно-правовым актам Российской Федерации;
  • формирование полного перечня информации ограниченного доступа;
  • реализация контроля движения конфиденциальной информации и ее защита;
  • реализация контроля доступа сотрудников к конфиденциальной информации;
  • защита от утечки коммерческой тайны;
  • защита интеллектуальной собственности;
  • предотвращение утечек персональных данных и баз данных;
  • выявление злоумышленников, лиц, занимающихся промышленным шпионажем.
  •  

Кроме основной перед DLP-системой могут стоять и дополнительные задачи:

  • контроль как исходящего, так и входящего траффика;
  • предотвращение использования работниками служебных информационных ресурсов в личных целях;
  • предотвращение передачи не только конфиденциальной, но и прочей нежелательной информации;
  • мониторинг общения сотрудников;
  • контроль правомерности действий сотрудников;
  • контроль использования рабочего времени и рабочих ресурсов сотрудниками;
  • контроль присутствия работников на рабочем месте.

Задумайтесь об инструменте защиты от внутренних угроз, который способен оказать позитивное влияние на многие стороны функционирования компании.

Несанкционированный доступ и средства защиты информации (СЗИ)

Несанкционированный доступ — это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Для предотвращения утечек конфиденциальной информации из информационной системы вовне используют СЗИ — специализированные программные, программно-аппаратные средства, предназначенные для защиты от актуальных угроз.

Цели и задачи СЗИ от несанкционированного доступа
  • предотвращение утечки, хищения, утраты, замены, искажения, подделки информации;
  • предупреждение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
  • обеспечение правового режима документированной информации как объекта собственности;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  • обеспечение прав субъектов в информационных процессах, а также при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Функции СЗИ от несанкционированного доступа
  • осуществление идентификации и усиленной аутентификации доверенными средствами, как пользователей, так и устройств;
  • разграничение доступа к файлам и каталогам в соответствии с матрицей доступа (дискреционный метод) и режима конфиденциальности (полномочный доступ);
  • регистрация и хранение информации о действиях пользователя, позволяющие производить мониторинг и аудит информационной безопасности;
  • построение замкнутой программной среды, позволяющей запускать только выделенный набор программ из белого списка;
  • контроль целостности файлов и каталогов (с возможностью запрета на загрузку операционной системы, в случае повреждения данных);
  • теневое копирование информации (при копировании конфиденциальных данных на носители информации, при печати конфиденциальной информации на принтере);
  • контроль устройств (разрешение и запрет на использование флеш-накопителей, DVD-приводов, Wi-Fi-адаптеров и другого оборудования);
  • интеграция со средствами доверенной загрузки.
  •  

Защита информации от несанкционированного доступа позволит вам минимизировать риски, угрожающие безопасности ИТ-инфраструктуры, защитить от репутационного ущерба, финансовых потерь и приостановки бизнес-процессов, а также выполнить требования законодательства по обеспечению защиты информации.

Неструктурированные данные

Неструктурированные данные являются одним из основных информационных активов любой компании и согласно исследованиям Gartner, приведенным в отчете компании EY — Big Data & Analytics, они составляют почти 80% от всего объема корпоративных данных.

Неструктурированные данные существуют в цифровом или семантическом виде, не обработаны и не размещены в таблицах в базах данных. К ним относятся электронные документы и файлы, расположенные в корпоративных хранилищах, а именно офисные документы, файлы PDF, скан-копии, аудио- и видеоконтент. В эпоху больших данных многократный рост объемов и нарастающее разнообразие хранимой и обрабатываемой информации существенно усложняют задачу управления этими данными.

Как же осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (DCAP/DAG — DCAP (Data-Centric Audit and Protection) и DAG (Data Access Governance), представляющие собой комплексное решение по защите данных в хранилищах, управлению доступом и контролю любых действий с неструктурированными данными. Решение позволяет выявлять и классифицировать ценные для компании данные или информацию, охраняемую требованиями регуляторов, и дает возможность централизованного управления и контроля доступа ко всему массиву данных.

Системы класса DCAP/DAG позволяют решать следующие задачи
  • контроль доступа сотрудников к конфиденциальной информации и мониторинг их действий при работе с данными;
  • оперативное выявление подозрительных активностей и попыток массового удаления корпоративных файлов;
  • предупреждение и выявление угроз;
  • анализ существующих прав доступа (обнаружение наличия излишних прав, внедрение принципа минимально необходимых прав);
  • автоматизация процессов выдачи и изменения прав доступа к ресурсам;
  • сокращение затрат на дисковые пространства и на резервное копирование (оптимизация места в используемых файловых хранилищах, выявление неиспользуемых и устаревших данных, данных большого объема, нерабочего контента, удаление дубликатов данных в хранилищах);
  • выполнение требований законодательства о работе с персональными данными и коммерческой тайной.

Что мы предлагаем

Защита ИТ-инфраструктуры

Защита от APT и 0-day атак, DoS/DDoS-атак. Защита баз данных, веб-приложений, рабочих станций, серверов и каналов связи

Защита информации

Предотвращение утечек информации (DLP-системы), защита информации от несанкционированного доступа, контроль доступа к неструктурированным данным

Управление безопасностью

Управление привилегированными пользователями и доступом пользователей к сетевым ресурсам. Системы централизованного мониторинга и управления событиями информационной безопасности

Аудит ИТ-инфраструктуры

Комплекс мероприятий по проведению инвентаризации, исследованию и анализу составных частей информационных систем

Обслуживание средств защиты информации, техническое сопровождение

Поддержка сложных систем информационной безопасности от разных вендоров

Импортозамещение

Переход на отечественные цифровые инструменты в условиях непрерывности ваших бизнес-процессов