Можно ли в ИБ научиться на чужих ошибках?

Можно ли в ИБ научиться на чужих ошибках?
Что происходит за рубежом в случае утечки информации? Там компании, уплатив грандиозный штраф в государственную казну и огромную компенсацию потерпевшим, еще очень долго пытаются очистить свое доброе имя, стараясь забыть о столь печальном инциденте. В России же все совсем по-другому.

В России мы уже наслышаны о том, что происходит, если у оператора сотовой связи данные обычных пользователей уходят в «свободное плавание». Отделавшись тридцатитысячным штрафом, причем не забыв предварительно его обжаловать, компания живет себе спокойно и дальше, и никого ничего не волнует, кроме, понятное дело, тех, кто пострадал в результате утечки информации.   

Возникает законный вопрос, чем же заняты системы защиты от утечек, если во время их так называемой работы, сотрудники имели возможность сбрасывать направо и налево такую информацию, какая им только заблагорассудится? Делать крайней только лишь DLP-систему, думаю, будет не разумно. Ситуация гораздо сложнее.

Разделение права доступа для крупной компании – проблема нелегкая, но вполне решаемая, благодаря существующим на данный момент возможностям. Уже имеется ряд специальных решений, идентифицирующих пользователя и протоколирующих их деятельность. Называемые IDM (или IdentityManagement), они, к сожалению, на данный момент еще не получили достаточного распространения на территории РФ. 

Если бы дело было только в этом. Ведь для того, чтобы дальше распространять информацию, человек, имеющий к ней доступ, сперва копирует ее из базы данный на свой компьютер. А чтобы собрать достаточное количество информации, это нужно делать периодически, так как базы данных многократно обновляются. Чтобы упростить процесс сбора информации, возможно, пишется небольшая программка, избавляющая инсайдера от ручного труда. Однако, разговор идет не о программе, а имеется в виду, что качественная система защиты от утечек информации может выявлять эту самую информацию там, где она не должна находиться.

Ясно, что нужен ряд последовательных мер, и дело не только в использовании отдельно выбранной политики безопасности на практике. Одним лишь поиском конфиденциальной информации, попадающей в чужие руки, здесь не ограничиться, необходимо вести наблюдение за атмосферой внутри коллектива, проверять данные о случайном персонале, и наблюдать за ним. Не всегда можно положиться на автоматику, а вот опытный сотрудник СИБ по понятным только ему симптомам поймет, что разговор идет об утечке.

Системы предотвращения утечек информации, как и любой софт, – это всего лишь орудие в умелых (или не очень) руках. Главнее — как его правильно применить. Это может быть компонент, входящий в прекрасно просчитанную и настроенную систему по предотвращению утечек информации. Или он может быть частью системы, работающей, так сказать, по собственному усмотрению.

Помимо этого, нужно помнить о том, что не каждая DLP-система может подойти, поэтому при выборе следует обращать внимание на то, что именно вы приобретаете.

Определенно точно можно сказать следующее: та организация, где нет работающей, как единое целое, системы по предотвращению утечек конфиденциальной информации, в будущем, вполне вероятно, может «влипнуть» в неприятности, связанные как с защитой конфиденциальных данных, так и ущерба в случае утечки.

Настоятельно вам советую задуматься над этим вопросом!
Alt text
Комментарии для сайта Cackle

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.