Что нужно для эффективной работы отдела ИБ в компании?

Что нужно для эффективной работы отдела ИБ в компании?


Как я уже когда-то писал , реалии российской ИБ-отрасли таковы, что, к сожалению, во многих компаниях принято считать, что роль службы информационной безопасности должен играть ИТ-отдел. Повторю свою мысль еще раз: ИТ-отдел часто и является источником проблем в сфере ИБ, поэтому при таком подходе о безопасности можно забыть.Но даже наличие в компании выделенного ИБ-подразделения еще недостаточно для того, чтобы говорить о её защищенности от всех информационных угроз. Почему?
Да хотя бы потому, что хорошо работать можно только имея качественные инструменты. В арсенале отдела ИБ должно быть много разных, не всегда дешевых, решений, но сегодня обязательным пунктом плана является приобретение и внедрение DLP-системы.
DLP-системы работают по принципу виртуального защитного контура информационной безопасности, анализирующего весь входящий в компанию трафик и исходящий из неё. Трафик здесь – не только интернет-данные, но и документы, отправляемые на печать, копируемые на внешние носители, «заливаемые» в облако и т.д. При обнаружении в трафике конфиденциальной информации DLP-система сообщит об этом отделу информационной безопасности, а он уже предпримет адекватные угрозе действия.
Выбор DLP-системы – дело непростое, однако полезно помнить, что хорошая DLP-система должна обладать некоторыми немаловажными свойствами:
  • Контроль над всеми возможными каналами утечек информации и немедленное информирование ответственных лиц при обнаружении нарушений политики информационной безопасности
  • Модульная архитектура, позволяющая полностью обеспечить потребности организации в защите от утечек для отдельных каналов передачи информации и избежать лишних затрат
  • Простота и быстрота внедрения, не требующего привлечения сторонних специалистов
  • Нет необходимости изменять существующую в организации сетевую структуру для построения системы защиты от утечек данных
  • Ведение архива перехваченной информации, который может быть использован в будущем при расследовании инцидентов, связанных с информационной безопасностью
  • Интеграция с доменной структурой Windows, упрощающая идентификацию сотрудников, допустивших утечку информации
  • Качественные технологии поиска и распознавания конфиденциальных данных в перехваченном трафике
  • Гибкая система разграничения прав доступа, позволяющая исключить из мониторинга руководителей организации
Как видите, список требований довольно большой, и у каждой отрасли, и даже у каждой компании есть что к нему добавить. Но зато подыскав соответствующее всем требованиям решение, вы сможете получить такие результаты, какие вам не могли бы даже присниться без него.

Alt text

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.