Без чего не обойтись при построении комплексной системы информационной безопасности

Обеспечение грамотно функционирующей системы безопасности – это трудная и важная задача, к решению которой многие компании подходят спустя рукава, не отдавая должного всем аспектам защиты.

Установили антивирус? А сотрудник открыл в почте фишинговую ссылку. Поставили файервол? Нелояльный работник отправил бизнес-план конкурентам. Внедрили DLP? Под DDoS атакой «лег» веб-сервис. По причине такого многообразия угроз подход к защите информационных ресурсов должен быть комплексным. Представляем вашему вниманию список превентивных мер, которые помогут избежать утечек конфиденциальной информации и качественно обеспечить безопасность бизнеса.

Организация документооборота

Грамотная организация хранения информации и документооборота является важной и, к сожалению, часто упускаемой из виду частью создания системы безопасности. Многие даже не подозревают, где именно у них хранится чувствительная информация. Задача, стоящая перед компаниями, — четко установить где хранится информация, как она структурирована, и кто имеет к ней доступ. Бессмысленно пытаться защитить абстрактное множество документов — информацию нужно классифицировать и упорядочить. Для этого может пригодиться различное ПО для управления проектами и автоматизации деятельности предприятия. Иногда, для удобства, особенно если в организации есть сотрудники, работающие удаленно, доступ к каким-либо конфиденциальным документам может быть организован через интернет. Количество такой информации следует по возможности минимизировать, а работникам обеспечить защищенное соединение.

Разграничение доступа

В каждой компании существует разделение сотрудников по отделам, уровню ответственности и компетенции. С ростом предприятия увеличивается и диверсификация персонала, усложняется структура организации, появляются новые отделы, иногда даже территориально удаленные офисы и региональные представительства. Очевидно, что для каждой группы пользователей требуется доступ к разным, в том числе и конфиденциальным, данным. Информация о договорах и банковских счетах сотрудников необходима бухгалтерии, но о ней совершенно необязательно должен знать IT-отдел. В свою очередь бухгалтерам не нужен доступ к серверам и средствам разработки. Для обеспечения такого подхода существует разнообразный функционал для управления учетными данными, а в большей части программного обеспечения для корпоративного использования существует возможность создания групповых политик. В большинстве DLP-систем начальникам отделов может быть предоставлен доступ только по данным, пересылаемым их подчиненными; сотрудник отдела безопасности отслеживает только сработку правил реагирования, но не может смотреть активность пользователей на рабочем месте; а информация по отправляемым бухгалтерией финансовым документам может быть доступна только директору. Аналогичным образом организуется вся инфраструктура: в файерволах создаются различные уровни запрета, доступ к документам без проблем настраивается в большинстве систем для управления проектами, а для ограничения возможности физического проникновения существуют системы по контролю и управления доступом.

Создание службы информационной безопасности

Для постоянного усовершенствования уровня защиты компании от угроз информационной безопасности следует организовывать специальные отделы с квалифицированными сотрудниками. В небольших организациях функции службы безопасности зачастую выполняет IT-отдел, но это неправильный подход. В компании должен быть по крайней мере один сотрудник, отвечающий за целостность организованной системы информационной защиты.

Обеспечение защиты веб-приложений

Сложно представить современную компанию, работающую исключительно в офлайн-пространстве, а в интернете представленную только сайтом-визиткой. Есть множество организаций, чья непосредственная деятельность не связана с IT, но вспомогательные онлайн-сервисы существуют. Ради удобства пользователей создаются веб-сервисы с личными кабинетами, приложения для смартфонов. Крупные компании не застрахованы от ошибок в таких приложениях (вспомните скандал с Яндекс.Навигатором), что уж говорить об организациях помельче. Даже простая веб-форма для подписки на новости от компании может оказаться каналом утечки — клиенты будут не слишком рады, если их адреса окажутся в спам-рассылке. Если сайт и приложение хорошо работают сегодня, это не значит, что они так же хорошо будут работать завтра. Для нормального функционирования сервисам нужны постоянные обновления, учет баг-репортов и своевременное реагирование на инциденты. Создание таких сервисов можно отдать на аутсорсинг, но об опасности такого метода в следующем пункте.

Организация работы со сторонними сервисами

Следует минимизировать степень участия третьих лиц или сторонних сервисов в хранении или обработке чувствительной информации. С увеличением числа лиц, имеющих доступ к данным, увеличивается и риск их утечки. Облачные технологии, SaaS-сервисы, подрядчики, аутсорсеры — для всех железно работает поговорка «доверяй, но проверяй». При этом стоит придерживаться золотой середины, а не бросаться в крайности. Например, на каком-то этапе может возникнуть вопрос, стоит ли размещать веб-сайт на собственном сервере или использовать сторонний хостинг. С одной стороны, самостоятельный контроль всегда лучше, но с другой — сможете ли вы так же хорошо обеспечить работу, как специализированная компания? Универсального ответа нет, поэтому к вопросу безопасности при взаимодействии со сторонними продуктами и услугами следует подходить особенно осторожно.

Установка обновлений

Своевременные проверка и установка обновлений крайне необходима. Очень часто уязвимости, исправленные годы назад, становятся причинами взлома. К сожалению, практика такова, что производители оборудования сначала выпускают продукт, а уже потом задумываются о его безопасности. По этой же причине следует с подозрением относиться к очень новым решениям. Вендоры, конечно, проводят проверки безопасности, но учесть все аспекты (тем более не в рабочих, а тестовых условиях) просто невозможно. Например, роутеры очень часто один раз устанавливаются, настраиваются, а после не обновляются годами. То же самое и с обновлениями программного обеспечения: в исследовании «Лаборатории Касперского» по безопасности ПО около процента уязвимостей у пользователей оказались десятилетней (!) давности.

Работа с персоналом

По данным Trend Micro, только четверть утечек происходит по причине хакерской активности или вредоносного ПО. Гораздо большая часть раскрывается, случайно или преднамеренно, сотрудниками. Поэтому персонал нужно ознакомить с существующей политикой компании в области защиты данных, обучить требуемым правилам обеспечения безопасности рабочих процессов, а также контролировать соблюдение персоналом этих правил. Главный стимул для сотрудников их придерживаться — ясно понимаемая ответственность за нарушения. Внедрение режима коммерческой тайны и подписание соглашения о неразглашении будет являться гарантом понимания работниками серьезности их ответственности и в случае умышленного «слива» поможет в судебном разбирательстве взыскать с сотрудника убытки. А DLP-система обеспечит исполнение этого режима с помощью полного контроля рабочих процессов и каналов передачи информации.

Проведение аудитов безопасности

Для оценки существующего положения дел на начальном этапе создания комплексной информационной защиты компании наверняка понадобится профессиональная помощь со стороны. Опытный специалист в сфере информационной безопасности поможет разобраться, кто и с какими данными работает и как правильно организовать с ним взаимодействие впоследствии. Одним из типов аудирования являются также пентесты — тесты на проникновение, которые помогают выявить существующие уязвимости в защите. Другой способ получить оценку собственной защищенности — так называемые баг-баунти. Такие компании, как Facebook, Google, Yahoo и множество других, в том числе российских, уже давно завели привычку платить вознаграждение пользователям за найденные уязвимости. Важно помнить, что для обеспечения защиты бизнеса от угроз недостаточно единожды озаботиться безопасностью — анализ и оценку применяемых мер по защите следует осуществлять перманентно. А оценить состояние системы «незамыленным» глазом всегда довольно сложно, поэтому участие экспертов со стороны может оказаться незаменимым.

Обеспечение информационной безопасности в компании — это не одномоментный процесс. Поддерживать должный уровень защиты данных следует постоянно. Угрозы утечки перманентно растут для всех типов бизнеса, поэтому и превентивные меры по их устранению должны развиваться соответствующе. Вышеперечисленные моменты — это далеко не полный список того, на что следует обратить внимание при организации информационной защиты, но без них точно не удастся обойтись.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.