ВЕДУЩИЙ РОССИЙСКИЙ СИСТЕМНЫЙ ИНТЕГРАТОР


Контроль действий пользователей

"Когда речь заходит о системах контроля действий пользователей, мы сталкиваемся с двумя самыми типичными реакциями на свои предложения: "да, это важно, мы подумаем" и "нам нужно самое лучшее и как можно быстрее". Разница между ними в том, что во втором случае в компании уже произошла серьезная утечка данных, а в первом – еще нет".

Ольга Головина, инженер отдела программных решений


Большинство компаний при организации систем ИБ уделяют значительное внимание защите от внешних угроз. Однако, как показывает общемировая статистика, куда более серьезными являются угрозы внутренние. По данным компании Gartner Group, убытки от вирусных и хакерских атак не превышают 10% в общем перечне потерь от кражи или порчи информации. А вот ущерб, связанный с ошибками персонала, а также с действиями обиженных и нечестных сотрудников, достигает 80%. Ответ на вопрос, чем надо заниматься в первую очередь – бороться с внешними угрозами или контролировать внутренних пользователей – очевиден.

Системы защиты от утечки данных (DLP)

Задача DLP-систем – предотвратить утечку конфиденциальных данных. Решается она путем анализа и контроля всех потоков информации, пересекающих внешние информационные границы компании - интернет-трафика, сообщений и вложений электронной почты, файлов, копируемых на съемные носители, документов, которые печатают на принтерах, данных, отправляемых на мобильные устройства через Bluetooth. Такой контроль базируется на возможностях DLP-систем определять степень конфиденциальности документа, обнаруженного в исходящем трафике. Он может быть как пассивным, так и активным, применяться в том числе и к потокам данных внутри компании.

Аудит действий пользователей

Системы аудита и контроля действий пользователей позволяют обеспечивать контроль за действиями всех сотрудников компании, в том числе с высокими полномочиями доступа (администраторов сетей и баз данных), оперативно реагировать на нарушения политик безопасности. При этом информация об активности пользователей собирается от максимального числа источников: операционных систем, СУБД, приложений, сетевых устройств, средств безопасности. Собранные данные приводятся к удобному для восприятия виду, дают возможность расследования инцидентов. Хранилища данных обеспечивают надежность, целостность и непрерывность хранения журналов событий безопасности. Поскольку все рутинные ручные операции по анализу активности пользователей здесь автоматизированы, резко снижаются временные затраты на администрирование.

Контроль администраторов

В принципе, возможности проверки их действий в той или иной степени заложены в любое ПО, связанное с внутренней ИБ, надо только знать про них и уметь правильно ими пользоваться – с чем мы тоже можем помочь. Но лучше все-таки задействовать специальные инструменты. Они протоколируют весь административный трафик в зашифрованные контрольные журналы, которые защищены от любых модификаций и манипуляций. Естественно, их просмотр доступен только лицу, осуществляющему контроль. Данные решения можно использовать для контроля действий не только собственных, но и сторонних администраторов – в том случае, если компания отдала какие-либо ИТ-услуги на аутсорсинг.