
Защита корпоративных данных
Узнать больше06.05.2024
Когда речь заходит о защите информации, на ум приходят решения DLP (Data Leak Prevention), контролирующие каналы передачи сведений и призванные предотвращать утечки данных в движении. Но данные в состоянии покоя, о которых пойдет речь в этой статье, также подвержены угрозам. Рассказываем, почему компании уделяют им так мало внимания, как они хранятся, какие риски с ними связаны, что предпринять для обеспечения безопасности.
Существует три состояния данных: покоя, использования и движения. Состояние покоя означает физическое хранение информации в любой цифровой форме. Использование подразумевает, что данные здесь и сейчас обрабатываются людьми и программами. Движение предполагает передачу информации от устройства к устройству, например пересылку по электронной почте или через мессенджер.
Делаем вывод, что данные в покое — это структурированные сведения, которые организованно хранятся в базах данных, и неструктурированная информация, находящаяся в архивах, корпоративной почте, облачных хранилищах, файлообменниках, используемых компанией. Примеры неструктурированных данных: сканы документов, скриншоты, аудиозаписи переговоров, электронные письма и т. д.
Какие способы хранения данных бывают:
Многие компании, располагающие большими объемами информации, не ограничиваются одним хранилищем. Несколько способов хранения тяжелее контролировать, поскольку используются разные средства управления, создаются сложные матрицы доступов. В связи с этим растут риски безопасности данных.
С неконтролируемыми файловыми хранилищами, где находятся данные в покое, напрямую связаны угрозы безопасности. Почему это так?
Чтобы выстраивать защиту данных в состоянии покоя, нужно понять, что и где хранится, кто имеет доступ к информации и какого уровня этот доступ. На эти вопросы можно получить ответы с помощью технологий DAG (Data Access Governance). Система сканирует файловые ресурсы и классифицирует их согласно преднастроенным правилам, регистрирует все события, связанные с этими ресурсами. Она позволяет понять, кто и когда поместил файлы в то или иное хранилище, какие операции с ними выполнял.
Защита информации строится в рамках комплексного подхода, который подразумевает одновременное использование нескольких методов обеспечения безопасности данных в состоянии покоя. Разберем ключевые направления.
Под физической защитой подразумевают совокупность методов ограничения физического доступа к данным и помещениям, где сведения хранятся на серверах и обрабатываются. Цель — предотвратить утечку и потерю информации, избежать несанкционированного воздействия на компьютерные системы.
Меры физической защиты данных в покое:
Не стоит забывать, что данным в покое угрожают не только люди. Компания может потерять критически важную информацию в результате наводнения, пожара и других чрезвычайных ситуаций. Для таких случаев должны быть предусмотрены средства защиты (например, системы пожарной безопасности) и выверенные сценарии действий.
Шифрование — дополнительная мера защиты данных в состоянии покоя, которые хранятся на физических носителях, например съемных накопителях или жестких дисках. Она подразумевает эксплуатацию комплекса программных и аппаратных методов, реализуемых на уровне устройств или файлов. Шифрование не позволяет использовать информацию без специальных средств — данными могут оперировать только доверенные лица, располагающие ключами для дешифрования.
Шифрование применимо к табличным базам данных или их отдельным столбцам. В первом случае чаще используется прозрачный (внешний) подход, не подразумевающий внесения изменений в базу. Этот метод считается надежным, поскольку функции шифрования и дешифрования возлагаются на выделенную внешнюю систему, где будут храниться ключи. Шифрование на уровне столбцов позволяет защитить только критически важные данные, сохраняя доступ к остальным.
Также методы шифрования данных в состоянии покоя можно классифицировать как симметричные и асимметричные. Симметричное шифрование подразумевает использование одного ключа для кодировки и дешифрования информации. Этот метод проще реализовать, поэтому он часто применяется для больших объемов данных. В асимметричном шифровании фигурирует два ключа: открытый для кодировки информации, секретный — для дешифрования. Этот метод обеспечивает высокий уровень безопасности, но он более ресурсоемкий, поэтому используется реже симметричного.
По результатам исследования «Солара», более 70% сотрудников компаний в различных сферах деятельности наделены избыточными полномочиями, то есть могут иметь доступ к данным, которые не нужны им для выполнения рабочих обязанностей. Часто это происходит из-за отсутствия единой концепции управления доступом и необходимого контроля за действиями персонала. Избыточные права — это повышенные риски несанкционированных действий с данными, поэтому компании должны с ними бороться.
Какие меры для этого следует предпринять:
Централизованное управление правами доступа можно выстроить с помощью решений класса IdM (Identity Management). Такие системы позволяют получить детальную картину полномочий сотрудников, автоматизировать рутинные операции предоставления доступа, обеспечить соблюдение внутренних регламентов, касающихся использования корпоративных ресурсов.
Под архивированием понимают отправку данных в состоянии покоя на долгосрочное хранение в локальные, облачные или электронные архивы. Обычно такой прием применяется в отношении информации, которая сейчас не используется, но по разным причинам не удаляется (например, она может быть нужна в будущем или сохраняется с целью соблюдения нормативных требований).Также он позволяет существенно сократить объем данных в хранилищах.
Перед архивированием проводится процедура инвентаризации, которая помогает понять, какие именно данные целесообразно переместить в архив. Это мера важна как для информационной безопасности, так и с точки зрения оптимизации хранения, поскольку позволяет разгрузить основные хранилища.
Решения класса DAG ориентированы на работу с неструктурированными данными. По мнению аналитиков исследовательского центра Gartner, объем таких данных составляет примерно 80% от общего информационного массива компаний. Неструктурированная информация плохо поддается контролю, поскольку не приведена к однородному формату, не классифицирована и хранится в разных местах.
Решение DAG, в частности продукт от ГК «Солар», поможет обнаружить критически важные данные в неконтролируемых хранилищах и присвоить им служебные метки. Какие еще задачи решает система:
Использование DAG-системы существенно облегчает проведение расследований инцидентов, связанных с данными в состоянии покоя. Из наглядных отчетов, сгенерированных платформой, офицеры службы безопасности видят, где и какая информация хранится, у кого есть доступ к ней и как менялся этот доступ за определенные периоды времени.
ЗАКЛЮЧЕНИЕ
Данные в покое также нуждаются в защите, как и данные в движении. Но прежде чем принимать меры безопасности, необходимо провести аудит информационных массивов в файловых системах, обнаружить нарушения прав доступа, отследить действия с критически важными документами. В этом поможет продукт Solar DAG, который позволит выработать единый подход к структурированию, хранению и контролю информации. Решение совместимо со всеми сертифицированными ФСТЭК России операционными системами, отличается высокой производительностью и способно обрабатывать большие объемы данных, может эксплуатироваться в геораспределенном режиме и контролировать файловые серверы во всех филиалах компании.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.