|
@@ -0,0 +1,59 @@
|
|
|
+# Основные механизмы защиты
|
|
|
+
|
|
|
+Зачем защищать информацию?
|
|
|
+Информация — это любые сведения, которые можно использовать, хранить, преобразовывать и передавать. Информация, принадлежащая как отдельным людям, как и целым компаниям, может иметь ценность в силу ее неизвестности третьим лицам, которые могут использовать ее со злым умыслом, с целью обогащения или получения конкурентного преимущества.
|
|
|
+
|
|
|
+Любая ценная информация, принадлежащая компании, является ее информационным активом.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Информацию организации можно классифицировать следующим образом.
|
|
|
+Общедоступная. Данные, которые не нуждаются в защите или раскрытие которых не повлечет последствий для лица или организации.
|
|
|
+Конфиденциальная. Информация, раскрытие которой может причинить материальный, финансовый, репутационный и иной ущерб компании или поставить под угрозу безопасность любого лица или компании. Для защиты конфиденциальных сведений на предприятии необходимо ввести режим коммерческой тайны.
|
|
|
+Охраняемая законодательством. Сюда входят государственная, медицинская, служебная, семейная, военная тайны, а также персональные данные граждан.
|
|
|
+Чтобы важная информация не стала доступной для злоумышленников, необходимо принять меры для ее защиты. Выделяют следующие меры по защите информации на предприятиях.
|
|
|
+
|
|
|
+Организационные (административные). Разработка и внедрение политики ИБ, работа с внутренними регламентами компании, обучение персонала основам ИБ.
|
|
|
+
|
|
|
+Физические. Ограничение физического доступа к местам хранения ИА предприятия: установка дверей, замков, системы видеонаблюдения, сигнализации. Угрозу данным представляют не только люди, но и стихийные бедствия. Для охраны чувствительных сведений необходимо использовать надежные сейфы, а также установить пожарную сигнализацию.
|
|
|
+Аппаратно-технические. Применение электронных и электронно-механических устройств.
|
|
|
+
|
|
|
+Программные. ПО, которое устанавливается на серверы и оборудование: DLP-системы, антивирусы, системы разграничения доступа, файрволы, SIEM-системы и проч.
|
|
|
+
|
|
|
+Некоторые основные механизмы защиты информации:
|
|
|
+- Шифрование данных. Это процесс преобразования информации с использованием специального алгоритма. Только авторизованные пользователи, обладающие соответствующими ключами, могут расшифровать данные.
|
|
|
+- Аутентификация. Это процесс проверки подлинности личности перед предоставлением ей доступа к системе или данным. Для этого могут использоваться пароли, биометрические данные, токены и т. д..
|
|
|
+- Управление доступом. Механизм, позволяющий контролировать предоставление пользователям и использование ими прав доступа к различным ресурсам и данным в системе.
|
|
|
+- Защита корпоративной сети от сетевых атак и вредоносного ПО. Использование устройств или ПО, которые отслеживают и фильтруют сетевой трафик между разными сетями, могут блокировать порты, протоколы, IP-адреса.
|
|
|
+- Физическая защита. Обеспечение защиты информации на физическом уровне, что подразумевает защиту серверных помещений, использование защищенного оборудования и устройств хранения данных, а также контроль доступа к физическим ресурсам.
|
|
|
+- Регулярное резервное копирование данных. Важный механизм защиты данных, позволяющий восстановить информацию в случае её потери или повреждения.
|
|
|
+- Защита данных от утечек. Процесс выявления и предотвращения утечки конфиденциальной информации.
|
|
|
+
|
|
|
+Защита данных от утечек является одной из ключевых задач для любой организации, независимо от ее размера или отрасли. Утечка конфиденциальной информации может привести к серьезным последствиям, таким как финансовые убытки, потеря доверия клиентов и репутации, нарушение законодательства. В этой статье мы рассмотрим механизмы защиты данных, которые могут быть использованы для предотвращения утечки конфиденциальной информации.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Использование DLP-систем
|
|
|
+
|
|
|
+Решения DLP (Data Loss Prevention) предназначены для предотвращения утечек данных в корпоративных сетях, а также отслеживания неправомерных действий, внутрикорпоративных конфликтов, признаков мошенничества и злого умысла.
|
|
|
+
|
|
|
+Основные возможности таких решений:
|
|
|
+
|
|
|
+- Контроль каналов коммуникаций. Система отслеживает переписку и передачу данных через электронную почту, файловые хостинги, мессенджеры, социальные сети и т. д.
|
|
|
+- Отслеживание активности пользователей. DLP-решение контролирует использование приложений, внешних съемных носителей, нажатие клавиш, буфер обмена, печать и многие другие операции. Это позволяет выявить подозрительные действия, а также оценить эффективность сотрудников в рабочее время.
|
|
|
+- Мониторинг мест хранения. Система строит карту сети и при обнаружении документов, которые хранятся с нарушением политики безопасности, отправляет такие файлы в карантин.
|
|
|
+- Поведенческий анализ. DLP-система ранжирует сотрудников по паттернам, выявляет круг общения, признаки аномального поведения, опасные тенденции, проводит анализ взаимосвязей между поведенческими особенностями и инцидентами безопасности.
|
|
|
+- Проведение расследований. Система собирает информацию о нарушителях и их действиях, выстраивает цепочки событий для сбора доказательной базы.
|
|
|
+- Построение отчетов. Эта функция дает возможность получить полную картину происходящего, выявить внутренних нарушителей, определить источники утечки данных, чтобы в дальнейшем избежать инцидентов. Также это полезный инструмент для анализа и оптимизации бизнес-процессов.
|
|
|
+- Работа в территориально распределенной сети. За счет централизованного управления филиалами облегчается настройка и контроль правил для всех устройств и пользователей. Мониторинг в реальном времени позволяет оперативно реагировать на события ИБ и принимать необходимые меры.
|
|
|
+
|
|
|
+Преимущества системы Solar Dozor
|
|
|
+Solar Dozor – DLP-система, предназначенная для выявления и предотвращения хищения данных и неправомерных действий пользователей.
|
|
|
+
|
|
|
+Ее основные преимущества:
|
|
|
+1- Единая веб-консоль с интуитивно понятным интерфейсом.
|
|
|
+2- 100% импортонезависимый продукт (серверная и агентская части на отечественных платформах Linux, поддержка отечественных служб каталогов и СУБД).
|
|
|
+3- Полнофункциональные агенты под все ОС (Windows, macOS, Linux).
|
|
|
+4- Запатентованные технологии поведенческого анализа (UBA).
|
|
|
+5- Модульность, позволяющая внедрять только необходимый функционал, с возможностью апгрейда.
|
|
|
+Решение легко интегрируется с любыми средствами информационной защиты.
|