В рубрику "Защита информации и каналов связи" | К списку рубрик | К списку авторов | К списку публикаций
В таком случае цена потери конфиденциальной информации через инсайдера может оказаться на порядки выше, нежели когда документ уже "вышел в тираж" и получил распространение в корпоративной инфосистеме. Активно продвигаемый рядом вендоров "метод противодействия" утечкам, концепция которого заключается в правиле "выявить утечку и наказать виновного", в таком случае будет абсолютно непродуктивен: никакое наказание нерадивого сотрудника не отменит факт утечки и не остановит – если стимул будет достаточно велик. С другой стороны, нередки случаи, когда интересы бизнеса требуют предоставлять возможность неограниченного доступа к средствам электронных коммуникаций, либо возможности используемых сетецентричных DLP-систем ограничены в части функциональных возможностей (например, конфиденциальный документ находится на персональном лэптопе сотрудника, с которым он покидает пределы офиса и, соответственно, зону контроля сетецентричной DLP-системы), либо внедрение DLP-системы еще не дошло до стадии избирательного и точного контроля документов по их содержимому. Наконец, стоит учитывать, что инсайдер может и не пытаться передать ценные документы каким-либо техническим способом, а воспользуется другими методами – попросту запомнит ключевые моменты документа или передаст документ по внутренним каналам (например, выложит документ в открытую для сетевого доступа папку) сотруднику, контроль за которым ведется не так тщательно.
Решением проблемы потенциальной утечки в подобном сценарии будет прежде всего избирательный контроль доступа к различным каналам передачи информации для сотрудников, вовлеченных в процесс разработки и согласования новых документов. Такой контроль должен включать в себя не только блокировку передачи ключевых данных на основании анализа содержимого передаваемых документов, но и детальное протоколирование разрешенных и запрещенных попыток их передачи в сочетании с оперативным уведомлением службы безопасности о таковых попытках.
Кроме того, контроль доступа к устройствам хранения данных, принтерам и каналам сетевых коммуникаций должен функционировать не только внутри корпоративной инфраструктуры, но и при нахождении сотрудника вне пределов офиса – т.е. на персональном компьютере сотрудника, имеющего право доступа к корпоративным данным вне пределов офиса, должен быть запущен полнофункциональный агент DLP-системы, не зависящий от доступности DLP-сервера.
Вторая часть решения проблемы, позволяющая предотвратить утечку техническими средствами, предполагает как периодические, так и оперативные проверки рабочих станций и сетевых хранилищ. В данном случае подразумевается сканирование файловых систем в целях обнаружения конфиденциальной информации, с последующим выполнением заданных службой безопасности действий с обнаруженными документами (от оперативного уведомления службы ИБ до удаления файлов или помещения в карантин). Такая технология проактивного предотвращения утечек, называемая в отраслевой терминологии discovery, позволит своевременно выявить сотрудников, работающих с документами вне своей компетенции или в нарушение корпоративной политики безопасного хранения документов (вне системы электронного документооборота, в ненадлежащих местах и т.п.).
Все описанные выше технологии и методы противодействия данному сценарию гарантированно реализуются с помощью DLP-комплекса DeviceLock DLP Suite, с возможностями которого можно ознакомиться на сайте www.devicelock.com/ru.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2015