В рубрику "Проекты и решения" | К списку рубрик | К списку авторов | К списку публикаций
В последние годы все большую популярность среди пользователей Рунета завоевывают различные социальные сети, люди активно общаются посредством служб мгновенных сообщений и с удовольствием пользуются сервисами Web-почты.
Статистика весьма красноречива – около половины активных пользователей Интернета в России проводят на сайтах социальных сетей более пяти часов в месяц.
Казалось бы, какое отношение увлечение людей социальными сетями, общение на форумах и через службы мгновенных сообщений имеет к вопросу информационной безопасности? Самое прямое. Любой сотрудник, увлекшись общением, может забыть о требованиях конфиденциальности и "невзначай" поделиться в своем блоге, группе любимой социальной сети или на публичном форуме знанием важных нюансов бизнеса компании, ее структуры и т.п. Кроме того, с участием в социальных сетях связаны повышенные риски заражения рабочего компьютера троянами и другими вредоносными программами.
Исследование, проведенное Yankelovich Partners, показало, что более 62% сотрудников ежедневно используют доступ в Интернет в личных целях хотя бы раз в день. Более того, по данным Aberdeen Group, Dataquest и SANS Institute, не менее 20% сотрудников тратят ежедневно от 30 минут до 3 часов и более на нецелевой браузинг, посещая сайты и сервисы, не имеющие отношения к их производственным обязанностям и бизнесу компании.
Основная масса сайтов, посещаемых сотрудниками в рабочее время, – это различные форумы, социальные сети (такие, как "ВКонтакте", "Одноклассники.ru", LiveJournal, Twitter, Facebook) и Web-почта (Google Mail, Mail.ru). Не стоит также сбрасывать со счетов популярнейшие службы мгновенных сообщений (ICQ/AOL, IRC, Агент Mail.ru и другие).
Очень часто компании просто запрещают своим сотрудникам пользоваться мессенджерами и перекрывают выход в социальные сети и почтовые сервисы на корпоративном брандмауэре, но при этом все равно остается риск подключения компьютеров к сети Интернет, минуя блокировки с помощью персональных Wi-Fi-подключений или модемов для сотовых сетей. Кроме того, сотрудники часто пользуются той же ICQ/AOL в качестве внутрикорпоративного средства коммуникаций или для общения с внешними партнерами компании, и тотальная блокировка этого сервиса пойдет уже во вред бизнесу. Офисный сотрудник может также переслать деловое письмо с личного Webmail-ящика по SSL-туннелю, чтобы обойти корпоративный почтовый сервер и другие сетевые средства ИБ.
Кроме того, службы ИБ компаний используют и меры административно-финансового ограничения такой деятельности сотрудников – разрабатывают соответствующие регламенты, проводят разъяснительную работу, вводят штрафы за нарушения регламентов и т.п. Но все же полностью победить социальный фактор не получится, потому что даже полностью лояльные сотрудники могут забывать и совершать случайные ошибки, а те, кого принято называть инсайдерами, – целенаправленно использовать общедоступные популярные каналы для передачи информации под видом обычного "офисного бездельника", зависшего на персональной страничке в "Одноклассниках" или просматривающего личный почтовый ящик на Mail.ru.
Конечно, проще всего было бы "закрыть и не пускать", но нельзя не признать, что социальные сети и другие сервисы Web 2.0 стали необходимым бизнес-инструментом для целого ряда подразделений большинства компаний – особенно маркетологов, кадровых служб и т.п. Кроме того, компьютеры сотрудников могут "выходить" в Интернет не только через корпоративные шлюзы и брандмауэры, но и обходя их контроль посредством персональных USB-модемов и разнообразных адаптеров беспроводного доступа, так что для изобретательного ума тотальный запрет ряда сайтов на корпоративном брандмауэре большой проблемой не является.
Чтобы не искать виновных в рядах службы ИБ и не считать убытки после реальной утечки важной информации, стоит позаботиться об укреплении дисциплины сотрудников, а для ее технического обеспечения применять средства защиты информации, прежде всего средства предотвращения утечек данных с корпоративных компьютеров (endpoint Data Leak Prevention). Такие DLP-решения, во-первых, должны сводить социальный фактор к минимуму и пресекать нарушения дисциплины, блокируя утечки данных непосредственно с компьютера. Во-вторых, DLP-решение должно фиксировать и сохранять все факты и детали нарушений, чтобы у службы безопасности была возможность выявлять нарушителей и привлекать их к ответственности.
Строя защиту от утечек с рабочих компьютеров сотрудников, рекомендуется выбирать DLP-решение, которое будет контролировать не только сетевые, но и локальные каналы ввода/вывода данных, а это копирование на съемные устройства памяти, печать документов, а также локальная синхронизация компьютеров со смартфонами и КПК, то есть потенциальные каналы утечек, от которых в принципе невозможно защититься на уровне сетевых DLP-шлюзов.
В феврале 2011 г. на рынок вышел DeviceLock 7.0 – новая версия продукта российской компании "Смарт Лайн Инк", которая обеспечивает контроль всех типов каналов ввода/вывода данных с компьютеров сотрудников и серверов, включая локальные и сетевые коммуникации, а также фильтрацию контента данных, и значит, является эффективным комплексным DLP-решением. Помимо реализованных уже в предыдущих версиях механизмов контроля доступа к периферийным устройствам и портам в DeviceLock 7.0 добавлены два новых компонента: Content-Lock™ – модуль мониторинга и фильтрации контента, а также NetworkLock™ – модуль контроля сетевых коммуникаций.
Модуль NetworkLock позволяет контролировать и протоколировать использование на рабочих станциях сетевых протоколов и приложений независимо от используемых ими портов, обеспечивая контроль сообщений и сессий с выделением передаваемых данных и файлов для их оперативного анализа, событийное протоколирование и теневое копирование данных. NetworkLock контролирует наиболее популярные сетевые приложения и сервисы – сообщения электронной почты и вложения, закачку файлов в сеть, Web-почту (Google Mail, Mail.ru, Hotmail и др.) и социальные сети ("Одноклассники.ru", "ВКонтакте", LiveJournal, Twitter, Facebook и др.), службы мгновенных сообщений (ICQ/AOL, IRC, Агент Mail.ru, Jabber и др.), файловый обмен по протоколам FTP/FTP-SSL и HTTP/HTTPS.
Высокоэффективные технологии ContentLock обеспечивают контентный анализ и фильтрацию данных при их копировании через любые каналы передачи – как локальные (внешние устройства и накопители, мобильные устройства, принтеры, др.), так и сетевые приложения и сервисы (e-mail и Web-почта, FTP, службы мгновенных сообщений и социальные сети). ContentLock позволяет задавать гибкие правила контроля информации, построенные на анализе текстового содержимого и ключевых словах.
Возвращаясь к вопросу о потенциальной опасности социальных сетей – сочетание функционала новых компонентов NetworkLock и ContentLock дает службам ИБ весь необходимый инструментарий как для аудита и анализа активности пользователей в "Одноклассниках" и других Web-сервисах, так и средства для контроля передачи конфиденциальной информации в форумы социальных сетей. Комбинирование и сочетание правил контроля и аудита, задаваемых в NetworkLock и ContentLock, позволит оградить рассеянных и забывчивых сотрудников от разглашения информации о компании в социальной сети, а злонамеренным инсайдерам создаст существенные сложности. Более того, благодаря возможностям аудита компонента Network-Lock служба ИБ сможет выявить и привлечь к ответственности тех сотрудников, которые активно рассказывают всей сети о делах компании.
Уникальный для отечественного рынка функционал в сочетании с возможностью опционального лицензирования компонентов ContentLock и NetworkLock позволяют российским компаниям использовать исключительное по соотношению "цена – технические характеристики" решение по защите от утечек данных с корпоративных компьютеров. Важно отметить, что DeviceLock 7.0 является первым отечественным Endpoint DLP-решением Enterprise-уровня.
Официальный выпуск коммерческой версии DeviceLock 7.0 состоялся 18 февраля 2011 г.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2011