- Предотвращение утечек информации (DLP-системы)
- Защита информации от несанкционированного доступа
- Контроль доступа к неструктурированным данным
Предотвращение утечек информации (DLP-системы)
Предотвращение утечек информации (DLP-системы) – технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
Цели и задачи внедрения DLP-системы
Основной задачей DLP-систем является предотвращение передачи конфиденциальной информации за пределы информационной системы. Ее можно подразделить на следующие составляющие:
- введение режима коммерческой тайны, отвечающего соответствующим нормативно-правовым актам Российской Федерации;
- формирование полного перечня информации ограниченного доступа;
- реализация контроля движения конфиденциальной информации и ее защита;
- реализация контроля доступа сотрудников к конфиденциальной информации;
- защита от утечки коммерческой тайны;
- защита интеллектуальной собственности;
- предотвращение утечек персональных данных и баз данных;
- выявление злоумышленников, лиц, занимающихся промышленным шпионажем.
Кроме основной перед DLP-системой могут стоять и дополнительные задачи:
- контроль как исходящего, так и входящего траффика;
- предотвращение использования работниками служебных информационных ресурсов в личных целях;
- предотвращение передачи не только конфиденциальной, но и прочей нежелательной информации;
- мониторинг общения сотрудников;
- контроль правомерности действий сотрудников;
- контроль использования рабочего времени и рабочих ресурсов сотрудниками;
- контроль присутствия работников на рабочем месте.
Задумайтесь об инструменте защиты от внутренних угроз, который способен оказать позитивное влияние на многие стороны функционирования компании.
Несанкционированный доступ и средства защиты информации (СЗИ)
Несанкционированный доступ — это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Для предотвращения утечек конфиденциальной информации из информационной системы вовне используют СЗИ — специализированные программные, программно-аппаратные средства, предназначенные для защиты от актуальных угроз.
Цели и задачи СЗИ от несанкционированного доступа
- предотвращение утечки, хищения, утраты, замены, искажения, подделки информации;
- предупреждение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
- предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
- обеспечение правового режима документированной информации как объекта собственности;
- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
- обеспечение прав субъектов в информационных процессах, а также при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Функции СЗИ от несанкционированного доступа
- осуществление идентификации и усиленной аутентификации доверенными средствами, как пользователей, так и устройств;
- разграничение доступа к файлам и каталогам в соответствии с матрицей доступа (дискреционный метод) и режима конфиденциальности (полномочный доступ);
- регистрация и хранение информации о действиях пользователя, позволяющие производить мониторинг и аудит информационной безопасности;
- построение замкнутой программной среды, позволяющей запускать только выделенный набор программ из белого списка;
- контроль целостности файлов и каталогов (с возможностью запрета на загрузку операционной системы, в случае повреждения данных);
- теневое копирование информации (при копировании конфиденциальных данных на носители информации, при печати конфиденциальной информации на принтере);
- контроль устройств (разрешение и запрет на использование флеш-накопителей, DVD-приводов, Wi-Fi-адаптеров и другого оборудования);
- интеграция со средствами доверенной загрузки.
Защита информации от несанкционированного доступа позволит вам минимизировать риски, угрожающие безопасности ИТ-инфраструктуры, защитить от репутационного ущерба, финансовых потерь и приостановки бизнес-процессов, а также выполнить требования законодательства по обеспечению защиты информации.
Неструктурированные данные
Неструктурированные данные являются одним из основных информационных активов любой компании и согласно исследованиям Gartner, приведенным в отчете компании EY — Big Data & Analytics, они составляют почти 80% от всего объема корпоративных данных.
Неструктурированные данные существуют в цифровом или семантическом виде, не обработаны и не размещены в таблицах в базах данных. К ним относятся электронные документы и файлы, расположенные в корпоративных хранилищах, а именно офисные документы, файлы PDF, скан-копии, аудио- и видеоконтент. В эпоху больших данных многократный рост объемов и нарастающее разнообразие хранимой и обрабатываемой информации существенно усложняют задачу управления этими данными.
Как же осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (DCAP/DAG — DCAP (Data-Centric Audit and Protection) и DAG (Data Access Governance), представляющие собой комплексное решение по защите данных в хранилищах, управлению доступом и контролю любых действий с неструктурированными данными. Решение позволяет выявлять и классифицировать ценные для компании данные или информацию, охраняемую требованиями регуляторов, и дает возможность централизованного управления и контроля доступа ко всему массиву данных.
Системы класса DCAP/DAG позволяют решать следующие задачи
- контроль доступа сотрудников к конфиденциальной информации и мониторинг их действий при работе с данными;
- оперативное выявление подозрительных активностей и попыток массового удаления корпоративных файлов;
- предупреждение и выявление угроз;
- анализ существующих прав доступа (обнаружение наличия излишних прав, внедрение принципа минимально необходимых прав);
- автоматизация процессов выдачи и изменения прав доступа к ресурсам;
- сокращение затрат на дисковые пространства и на резервное копирование (оптимизация места в используемых файловых хранилищах, выявление неиспользуемых и устаревших данных, данных большого объема, нерабочего контента, удаление дубликатов данных в хранилищах);
- выполнение требований законодательства о работе с персональными данными и коммерческой тайной.
Что мы предлагаем
Защита ИТ-инфраструктуры
Защита от APT и 0-day атак, DoS/DDoS-атак. Защита баз данных, веб-приложений, рабочих станций, серверов и каналов связи
Защита информации
Предотвращение утечек информации (DLP-системы), защита информации от несанкционированного доступа, контроль доступа к неструктурированным данным
Управление безопасностью
Управление привилегированными пользователями и доступом пользователей к сетевым ресурсам. Системы централизованного мониторинга и управления событиями информационной безопасности
Аудит ИТ-инфраструктуры
Комплекс мероприятий по проведению инвентаризации, исследованию и анализу составных частей информационных систем
Обслуживание средств защиты информации, техническое сопровождение
Поддержка сложных систем информационной безопасности от разных вендоров
Импортозамещение
Переход на отечественные цифровые инструменты в условиях непрерывности ваших бизнес-процессов