Как разграничить доступ?

Как разграничить доступ?
В задаче разграничения доступа к информации самое трудное – понять, какая информация есть у предприятия, где она лежит или циркулирует, что из этого конфиденциально. После этого уже не составит труда раздать нужные права на нужные объекты. А начинать разграничение доступа с технического разграничения доступа – это как строить дом со стен, без фундамента и даже без предварительного выбора места.
       

Прежде чем раздавать ключи, надо развесить замки. А прежде чем развешивать замки, надо разложить по сундукам ценные вещи.

Задача инвентаризации информационных потоков настолько хитра, что в ходе её решения обычно приходится пересматривать сами эти потоки, а следовательно – систему информационного взаимодействия, а следовательно – систему управления предприятием.

Перед внедрением DLP-системы на предприятии проводится достаточно глубокий аудит ИБ. В ходе его учитываются и перестраиваются информационные потоки. Уже сама эта работа устраняет 50% утечек. А последующая установка DLP-системы – ещё 30%.

Понятно, почему защита от утечек с таким трудом входит в сегмент среднемалого бизнеса (СМБ). Даже если войдёт и станет прибыльной, это будет не полноценная защита.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
26.03
11:00
вебинар securitm
Как одной системой закрыть все ИБ-потребности?
Ответим на этот вопрос на вебинаре 26.03 в 11:00
Регистрируйтесь →
Реклама. 18+ ООО «Секъюритм» ИНН 7820074059

InfoWatch

Блог компании infowatch infowatch.livejournal.com

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS