`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Алексей Дрозд

Внедрение DLP на предприятии

+22
голоса

Установка пробной версии DLP-решения позволяет специалисту, отвечающему за информационную безопасность, без каких-либо затрат адекватно оценить, насколько сотрудники предприятия лояльны компании и каковы реальные угрозы утечек.

Следующий этап после оценки рисков — выбор системы информационной безопасности для внедрения на предприятии. Как уже было сказано, угрозы делятся на внешние и внутренние. Что касается внешних угроз, то, обычно, IT-специалисты решают данную проблему установкой антивирусов, файрволов, прокси-серверов в сочетании с аппаратными средствами.

Ну а когда дело доходит до борьбы с инсайдерами, то IT-специалисты порой неожиданно оказываются яростными противниками внедрения систем информационной безопасности. Руководствуются они, в общем-то, понятными мотивами — нежеланием устанавливать на предприятии дополнительные программные комплексы, которые могут привести к возникновению перебоев в работе всей сети или отдельных рабочих станций. Специалистам, отвечающим на предприятии за информационную безопасность, не стоит доверять в этом вопросе IT-специалистам — ведь оказаться инсайдером может кто угодно, в том числе и системный администратор. В том числе и потому, что они имеют доступ практически к любой информации, циркулирующей на предприятии.

Выбирая DLP-решение для внедрения на предприятии, следует оценить его по ряду критериев. Начнем с того, что решения, не контролирующие все каналы передачи информации и документы, находящиеся на рабочих станциях пользователей, являются, мягко говоря, полумерой. К примеру, если некоторое DLP-решение не может обеспечить перехват и анализ Skype, то руководством предприятия, в лучшем случае, будет принято решение заблокировать установку этого приложения. Что может негативно сказаться на производительности труда менеджеров, которые используют Skype далеко не для того, чтобы болтать с друзьями. Это же касается и программ для обмена мгновенными сообщениями (интернет-пейджеров), не говоря уже о контроле над http и e-mail. Конечно, не каждому сотруднику так уж нужно пользоваться ICQ или ЖЖ, но некоторым категориям работников это необходимо. Полный же запрет на использование определенных программ может привести к понижению не только производительности труда, но и лояльности сотрудников.

Но если же один из каналов, по которому конфиденциальная информация может покинуть пределы организации, не будет перекрыт, то нужно ли вообще перекрывать все остальные? Это в равной степени касается и записи данных на внешние устройства (флеш-карты, DVD/CD), и вывода документов на принтер, и нахождения конфиденциальных документов на компьютерах пользователей.

Время, которое требуется на внедрение решения по информбезопасности в локальной сети предприятия, может сильно варьироваться. Минимальный декларируемый производителями срок составляет два дня — но это только то время, которое уйдет на непосредственную установку программного продукта. Еще как минимум неделя потребуется для настройки политик информационной безопасности и отладку работы решения. При этом важно выяснить у производителя, может ли его продукт быть установлен, скажем, в выходные дни или без ведома пользователей непосредственно во время их работы — или деятельность предприятия фактически будет парализована на время внедрения продукта. В худшем случае внедрение некоторых систем информационной безопасности может затянуться и на полгода. Обычно те производители, которые меняют сеть под свое решение, внедряют продукт дольше, чем те, которые приспосабливают решение под сеть.

И еще: процесс внедрения также должен быть оценен с точки зрения присутствия сторонних специалистов на предприятии. Зачастую они не только устанавливают защитное ПО, но и просят познакомить их с секретными документами, чтобы снять с них т.н. «цифровые отпечатки». В дальнейшем отпечатки будут использоваться для пресечения попыток похищения конфиденциальных данных. Однако часто не только ознакомление посторонних с конфиденциальными документами, но и само их присутствие на предприятии может быть недопустимо.

И еще: процесс внедрения также должен быть оценен с точки зрения присутствия сторонних специалистов на предприятии. Зачастую они не только устанавливают защитное ПО, но и просят познакомить их с секретными документами, чтобы снять с них т.н. «цифровые отпечатки». В дальнейшем отпечатки будут использоваться для пресечения попыток похищения конфиденциальных данных. Однако часто не только ознакомление посторонних с конфиденциальными документами, но и само их присутствие на предприятии может быть недопустимо.

Внедрение DLP на предприятии

+22
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT