Внедрение DLP на предприятии

Внедрение DLP на предприятии
Установка пробной версии DLP-решения позволяет специалисту, отвечающему за информационную безопасность, без каких-либо затрат адекватно оценить, насколько сотрудники предприятия лояльны компании и каковы реальные угрозы утечек.

Следующий этап после оценки рисков – выбор системы информационной безопасности для внедрения на предприятии. Как уже было сказано, угрозы делятся на внешние и внутренние. Что касается внешних угроз, то, обычно, IT-специалисты решают данную проблему установкой антивирусов, файрволов, прокси-серверов в сочетании с аппаратными средствами.

Ну а когда дело доходит до борьбы с инсайдерами, то IT-специалисты порой неожиданно оказываются яростными противниками внедрения систем информационной безопасности. Руководствуются они, в общем-то, понятными мотивами – нежеланием устанавливать на предприятии дополнительные программные комплексы, которые могут привести к возникновению перебоев в работе всей сети или отдельных рабочих станций. Специалистам, отвечающим на предприятии за информационную безопасность, не стоит доверять в этом вопросе IT-специалистам – ведь оказаться инсайдером может кто угодно, в том числе и системный администратор. В том числе и потому, что они имеют доступ практически к любой информации, циркулирующей на предприятии.

Выбирая DLP-решение для внедрения на предприятии, следует оценить его по ряду критериев. Начнем с того, что решения, не контролирующие все каналы передачи информации и документы, находящиеся на рабочих станциях пользователей, являются, мягко говоря, полумерой. К примеру, если некоторое DLP-решение не может обеспечить перехват и анализ Skype, то руководством предприятия, в лучшем случае, будет принято решение заблокировать установку этого приложения. Что может негативно сказаться на производительности труда менеджеров, которые используют Skype далеко не для того, чтобы болтать с друзьями. Это же касается и программ для обмена мгновенными сообщениями (интернет-пейджеров), не говоря уже о контроле над http и e-mail. Конечно, не каждому сотруднику так уж нужно пользоваться ICQ или ЖЖ, но некоторым категориям работников это необходимо. Полный же запрет на использование определенных программ может привести к понижению не только производительности труда, но и лояльности сотрудников.

Но если же один из каналов, по которому конфиденциальная информация может покинуть пределы организации, не будет перекрыт, то нужно ли вообще перекрывать все остальные? Это в равной степени касается и записи данных на внешние устройства (флеш-карты, DVD/CD), и вывода документов на принтер, и нахождения конфиденциальных документов на компьютерах пользователей.

Время, которое требуется на внедрение решения по информбезопасности в локальной сети предприятия, может сильно варьироваться. Минимальный декларируемый производителями срок составляет два дня – но это только то время, которое уйдет на непосредственную установку программного продукта. Еще как минимум неделя потребуется для настройки политик информационной безопасности и отладку работы решения. При этом важно выяснить у производителя, может ли его продукт быть установлен, скажем, в выходные дни или без ведома пользователей непосредственно во время их работы – или деятельность предприятия фактически будет парализована на время внедрения продукта. В худшем случае внедрение некоторых систем информационной безопасности может затянуться и на полгода. Обычно те производители, которые меняют сеть под свое решение, внедряют продукт дольше, чем те, которые приспосабливают решение под сеть.
Alt text

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.