Безопасность Корпоративной Информации
 

Что такое утечки информации?

Согласно большинству определений, утечкой информации является несанкционированное распространение данных ограниченного доступа, не контролируемое собственником этих данных. При этом подразумевается, что лицо, допустившее утечку, обладает правами доступа к информации.

Что такое утечка информации

Защитой информации от утечки признается деятельность, направленная на предотвращение неконтролируемого предоставления или распространения конфиденциальной информации. Ключевым здесь является термин «предотвращение», поскольку ни мониторинг передачи данных, ни последующее расследование инцидентов, ни любая другая активность по факту уже случившейся утечки не могут называться защитой от утечки информации.

В качестве классических примеров утечки информации можно привести несанкционированное копирование конфиденциальной информации на съемные накопители (напр., USB flash) и вынос её за пределы контролируемой территории организации, вывод конфиденциальной информации на печать и вынос распечатанных документов, несанкционированную передачу конфиденциальной информации по каналам сетевых коммуникаций на внешние серверы, расположенные вне контролируемой территории предприятия (напр., по электронной почте, через внешние файловые серверы, через мессенджеры и т.д.).

Способы предотвращения утечек информации

Наиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention или DLP). DLP-решения призваны устранять «человеческий фактор» и пресекать нарушения дисциплины, предотвращая (и фиксируя) утечки данных с компьютера для максимально возможного числа их сценариев.

Электронная почта и почтовые веб-сервисы, службы мгновенных сообщений, социальные сети и форумы, облачные файловые хранилища, FTP-серверы – все эти блага сети Интернет могут в любой момент оказаться каналом утечки корпоративной информации, разглашение которой может быть нежелательным или даже опасным для бизнеса.

Не стоит сбрасывать со счетов и традиционные локальные каналы – устройства хранения данных (флешки, диски, карты памяти), принтеры и интерфейсы передачи данных, синхронизацию со смартфонами.

Эффективное DLP-решение должно контролировать максимально широкий спектр каналов сетевых коммуникаций, локальных устройств и интерфейсов. При этом эффективность DLP-решения определяется гибкостью настроек и возможностью обеспечить успешное сочетание интересов бизнеса и безопасности.

Способы предотвращения утечки информации

Ключевой для DLP-решений термин «контроль» в своем полном смысле обозначает всю совокупность возможных действий и функций в отношении операции передачи данных, включая разрешение или запрет на передачу данных (в том числе с применением механизмов контентного анализа для принятия решения о возможности передачи данных), событийное протоколирование и создание теневой копии передаваемых данных, отправку тревожного оповещения, а также превентивные действия по устранению нарушений политики безопасного хранения данных.

К сожалению, маркетинговые усилия подавляющего большинства российских DLP-вендоров деградируют значение термина «контроль» до ограниченного уровня, когда в качестве «контроля» подразумевается только возможность перехвата и архивирования перемещаемых данных (сообщений и файлов) без возможности их анализа в реальном времени для принятия решения о блокировании (или разрешении) непосредственно в момент совершения пользователем действия с данными. Это означает, что при использовании целого ряда продуктов, позиционируемых как DLP-решения, если в пересылаемых файлах обнаружилась критичная информация, которая не должна покинуть периметр компании, вы об этом узнаете постфактум – когда данные уже будут переданы, а следовательно, состоится утечка и останется только прикладывать усилия для снижения ее последствий.

Какие задачи призваны решать системы предотвращения утечек информации?

    Защита информации от утери и хищения

  1. Защита стратегически важной информации от утери и хищения.
    • Тотальный или выборочный контроль всех возможных технических каналов утечки информации.
    • Блокирование утечек - остановка недопустимых попыток передачи данных.

    Соответствие требованиям регуляторов

  2. Минимизация рисков репутационного ущерба. Соответствие требованиям регуляторов (Compliance).
    • Обеспечение соответствия требованиям законова 152-ФЗ и GDPR, стандартов PCI DSS, SOX, HIPAA, Basel II и т.д. за счет полноценного контроля каналов передачи данных и устройств хранения информации, журналирования событий и инструментария расследования инцидентов.

    Выявление утечек постфактум и в реальном времени

  3. Архивирование и анализ передаваемой информации. Выявление инцидентов постфактум и в реальном времени.
    • Повышение эффективности службы информационной безопасности – реагирование в реальном масштабе времени на события, связанные с вопросами защиты данных.
    • Аудит архива перехваченного трафика и передаваемых/печатаемых/сохраняемых файлов и документов, попыток и/или фактов передачи данных, включая проверку содержимого переданных и/или заблокированных файлов и документов.
    • Выявление инсайдеров-злоумышленников. Выявление нелояльных сотрудников.

    Контроль политики безопасного хранения данных

  4. Контроль исполнения корпоративной политики безопасного хранения данных.
    • Превентивная защита данных, размещенных в сетевых хранилищах и общих сетевых ресурсах, файловых системах на пользовательских компьютерах.