Экспертные статьи

Защита от инсайдера


Вы доверяете Вашим сотрудникам? Это основной вопрос безопасности любой компании. Ведь безоговорочное доверие и отказ от мониторинга прямой путь к потере данных. Эдварду Сноудену, системному администратору Агентства Национальной Безопасности, руководство доверяло. Кончилось это серией публикаций секретных материалов в СМИ. И это при том, что проверка и контроль сотрудников в АНБ очень жесткие. Эта история является примером того, что от вреда инсайдера не застрахован никто.


Защита от инсайдера - тема, которая на пике популярности в сфере безопасности уже несколько лет, ведь более 50 % нарушений являются результатом поведения работника. В связи с этим изменилось отношение компаний к мониторингу активности. Если раньше контроль ввергал в шок и руководство, и рядовых сотрудников, то теперь это естественная необходимость. Бизнесу, чтобы выжить на рынке нужно справляться с конкурентами, желающими воспользоваться через инсайдера чужой коммерческой тайной.

 Ещё до начала интернет-эпохи, работники, уходя на новое место работы, забирали с собой клиентов и ключевые разработки. Современные технологии этот процесс усовершенствовали, теперь менеджеру достаточно переслать список покупателей себе на почту, а инженеру скопировать файлы на флэшку. К счастью, большинство компаний осознали, как важно минимизировать угрозу потери важных данных. Для решения этой задачи задействуются программно-технические, организационные и юридические механизмы защиты.

 

 Программно-техническая защита

Этот способ защиты строится на таких средствах, как Activity Control. Современные системы позволяют идентифицировать конкретного пользователя и отличить его от злоумышленника. Распознавание осуществляется с помощью снимков веб-камер или на основе анализа клавиатурного почерка. Система собирает информацию о каждом сотруднике и составляет индивидуальный портрет. В случае, если кодами доступа воспользуется третье лицо, например, другой сотрудник или злоумышленник, система сможет отреагировать на несанкционированную попытку входа, уведомив специалиста по безопасности или запретив доступ к данным.

Параллельно с этим системы обеспечения информационной безопасности ведут постоянный мониторинг и анализ активности каждого пользователя внутри сети. В первую очередь система определяет возможные риски: какой сотрудник работает с важной информацией, какими приложениями пользуется, с кем общается. Благодаря действиям алгоритмов можно спрогнозировать потенциальный ущерб компании в случае если сотрудник окажется неблагонадежным. А также спрогнозировать риски и найти потенциальные «дыры» в системе информационной безопасности.

 

Организационно-административная защита

Данные меры позволяют успешно бороться с наиболее многочисленным классом угроз – угрозами непреднамеренного разглашения конфиденциальной информации. Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, что несанкционированный доступ к информации становится либо невозможным, либо существенно затрудняется. К примеру, устанавливается запрет на использование открытых каналов связи для передачи конфиденциальной информации.

Юридическая защита

К правовым мерам защиты информации относятся действующие в компании приказы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения. Но для того, чтобы воспользоваться юридическими инструментами защиты необходимо вовремя обнаружить утечку информации и собрать необходимые доказательства.

Обратим внимание, что для защиты от инсайдера необходимо задействовать все вышеперечисленные механизмы защиты. Только системный подход к вопросам безопасности и комплексное использование различных мер защиты позволит достичь наилучших результатов. 

 

 



Похожие посты:



Отправить