Получить консультацию по Solar DAG

Проблема несанкционированного доступа к данным остро стоит во многих компаниях. Для получения доступа к конфиденциальной информации, злоумышленники эксплуатируют уязвимости в ПО и инструментах обеспечения безопасности, злоупотребляют привилегиями. Чтобы свести такие риски к минимуму, организации должны использовать надежные средства защиты от несанкционированного доступа.

Важность защиты данных от несанкционированного доступа

Компании работают с большим количеством данных, значительная часть которых хранится в цифровом виде. В массивах сведений содержится конфиденциальная и критически важная информация, необходимая для принятия стратегических решений и определения конкурентной позиции. Если не защищать такие данные от несанкционированного доступа, они могут попасть в руки злоумышленников, которые воспользуются ими в своих целях, например, для шантажа, конкурентной борьбы, причинения организации-жертве репутационного и финансового ущерба. Кроме того, получение несанкционированного доступа грозит рисками модификации и блокировки данных, потери управления над системой компьютерной безопасности в целом.

Защита от несанкционированного доступа – это не только инициатива конкретных организаций, но и требование законодательства для ряда компаний. За утечку некоторых категорий данных предприятия несут административную, а иногда и уголовную ответственность. Особенно строгое наказание предусмотрено за компрометацию сведений, подпадающих под понятие государственной тайны.

Специфика неструктурированных данных и риск несанкционированного доступа к ним

Компании обрабатывают конфиденциальные данные различных категорий: персональные, финансовые, отнесенные к коммерческой тайне и т. д. Такая информация должна надлежащим образом храниться и быть доступной только определенному кругу лиц с соответствующими полномочиями. Компании стараются соблюдать эти требования, но часть данных все равно остается без контроля. Речь идет о неструктурированной информации – файлах разных форматов, которые хранятся в разрозненных хранилищах и зачастую не подвергаются машинной обработке. Согласно результатам исследований аналитической организации Gartner, до 80% общего информационного массива компаний составляют именно такие данные.

Объемы неструктурированных данных стремительно увеличиваются практически ежедневно, контролировать их сложно, поэтому не всегда удается на должном уровне организовать защиту от несанкционированного доступа к ним. В результате критически важные сведения могут попасть на общедоступные платформы обмена файлами и быть украдены либо намеренно удалены сотрудниками компании.

Приведем примеры того, как могут появиться неструктурированные данные:

  • Сотрудники делают скриншоты экранов с отчетами, финансовыми сводками, персональными данными и т. д. В лучшем случае эти скриншоты будут перемещены в случайную папку, в худшем – останутся на рабочем столе компьютера или будут перенесены на внешнее устройство.
  • Сотрудники скачивают файлы из баз данных в личные папки, находящиеся на файловых серверах.
  • Сотрудники экспортируют документы в другие форматы и перемещают их в разные хранилища.
неструктурированные данные компании

Обнаружить критически важные информационные массивы и понять, кто имеет к ним доступ, позволит внедрение решения класса DAG (Data Access Governance). Системы этого класса ориентированы на работу с неструктурированной и полуструктурированной информацией и контроль ее надлежащего хранения и использования согласно политикам безопасности компании.

Типы несанкционированного доступа к данным

Чтобы выстроить эффективную защиту информации от несанкционированного доступа, нужно понимать, с какой стороны и от кого может исходить опасность. Потенциальные угрозы делятся на две категории: внешние и внутренние.

Внешние атаки

Внешние атаки инициируются злоумышленниками, не имеющими прямого отношения к компании – чаще всего хакерами. Примеры самых распространенных преступных схем, ориентированных на кражу конфиденциальных данных:

  • Фишинг – мошеннические схемы, направленные преимущественно на кражу персональных данных.
  • Брутфорс-атака – взлом учетных записей (преимущественно привилегированных) с целью воздействия на информационные ресурсы компании под видом легитимных пользователей.
  • Внедрение вредоносных компонентов на устройства. Некоторые виды такого ПО используются для кражи, модификации и блокировки конфиденциальных данных.
  • SQL-инъекции – внедрение вредоносного кода на целевые серверы для перехвата управления базой данных организации-жертвы.
  • Межсайтовый скриптинг – внедрение вредоносного кода на страницы веб-ресурсов, откуда он попадает в браузеры жертв, что помогает преступникам украсть пароли и использовать их для дальнейшей атаки на организацию.

При организации защиты от несанкционированного доступа следует учитывать, что это только малая часть возможных рисков – с появлением новых технологий ландшафт киберугроз постоянно растет. Почти во всех случаях злоумышленники действуют не наугад, а целенаправленно – проводят разведку, собирают сведения о характере информационной инфраструктуры компании-жертвы с целью выбрать оптимальные тактики и инструменты для реализации атаки. Особенно часто хакеры пользуются слабостями парольной политики организации, к которым в первую очередь относятся: использование слабых паролей, их небрежное хранение, отсутствие периодической смены атрибутов учетных записей, непродуманная процедура аутентификации.

Внутренние угрозы

Защита от несанкционированного доступа должна быть ориентирована на предотвращение внутренних угроз, которые исходят от инсайдеров – сотрудников компании или лиц, которые вхожи на территорию организации и теоретически могут получить доступ к конфиденциальным данным.

Внутренние угрозы бывают намеренными и непреднамеренными. В первом случае инсайдеры действуют умышленно, полностью осознавая последствия своих поступков. Они могут вредить компании с целью получения личной выгоды, из-за обиды на руководство, в рамках сотрудничества с конкурентами и т. д. Непреднамеренные угрозы возникают из-за небрежного отношения к служебным обязанностям, ошибок, невнимательности. Например, работник может случайно поделиться с третьими лицами важными сведениями, ненадлежащим образом хранить пароли от своих учетных записей, перепутать документы при отправке по электронной почте и т. д. В таких случаях у сотрудника нет цели навредить, но это не отменяет негативных последствий, которые станут результатом его действий.

Более серьезные угрозы исходят от привилегированных пользователей – офисных или удаленных сотрудников с расширенными правами доступа к значимым компонентам информационной инфраструктуры. Это системные администраторы, администраторы информационных систем, аудиторы, разработчики. Защита информации от несанкционированного доступа подразумевает контроль действий таких пользователей, поскольку опасность может исходить не только от них напрямую, но и от киберпреступников, ведущих охоту за привилегированными учетными записями.

внутренние угрозы безопасности данных

Методы защиты от несанкционированного доступа

Защита информации от несанкционированного доступа носит комплексный характер – подразумевает совокупность мер, направленных на предотвращение и оперативное обнаружение инцидентов, минимизацию негативных последствий в случае успешных атак на информационные системы.

Защиту от несанкционированного доступа следует выстраивать в следующих направлениях:

  • Организационные мероприятия с участием персонала: инструктажи по безопасной работе с данными, тренинги, посвященные изучению актуального ландшафта киберугроз и т. д.
  • Ограничение физического доступа к данным: использование СКУД (систем контроля и управления доступом), охрана на входе в офисы и на предприятия, видеонаблюдение, применение биометрической идентификации и т. д.
  • Внедрение программно-аппаратных решений для защиты от несанкционированного доступа. Примеры таких инструментов: PAM (Privileged Access Management) Solar SafeInspect для контроля привилегированных пользователей, технология защищенного удаленного доступа Solar SafeConnect, платформа IdM (Identity Management) Solar inRights для управления учетными записями и правами доступа пользователей.

Организовать защиту от несанкционированного доступа к неструктурированным данным позволит платформа Solar DAG. Она эффективно решает задачи контроля прав доступа к критически важной информации, собирая сведения об информационных массивах и текущих полномочиях в отношении них. С помощью отчетов системы компаниям удается структурировать данные, распределить их по релевантным хранилищам и снизить риски нелегитимного применения.

В целях контроля полномочий учетных записей должен регулярно проводиться аудит прав доступа. В этом поможет система Solar DAG, которая генерирует два типа отчетов – «Ресурсы» и «Учетные записи». В первом выводятся все учетные записи, имеющие доступ к конкретным файлам и папкам с указанием уровня действующих полномочий. Во втором – отображаются все объекты информационных систем, к которым есть доступ у конкретных учетных записей. Отчеты представлены в виде таблиц, где с помощью заданных параметров легко найти необходимые сведения. Такая функция позволяет офицерам службы безопасности и аудиторам анализировать состояние информационных систем, отмечать нарушения и оперативно расследовать инциденты.   

средства защиты от несанкционированного доступа 

ЗАКЛЮЧЕНИЕ

Чтобы реализовать эффективные меры защиты от несанкционированного доступа, нужно сначала классифицировать данные компании по уровню критичности и оценить потенциальные угрозы. В первую очередь необходимо провести работу с неструктурированной информацией: обнаружить ее в хранилищах, присвоить служебные метки и назначить права доступа. Эти задачи закрывает система Solar DAG – решение, которое помогает достичь единого подхода к хранению и контролю критически важных данных. Продукт отличается высокой производительностью, поддерживает работу в геораспределенном режиме, предоставляет достоверную аналитику, позволяет сконцентрировать внимание сотрудников службы безопасности на защите данных, а не информационных систем в целом.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Как осуществлять контроль и управление доступом к корпоративным данным

Как осуществлять контроль и управление доступом к корпоративным данным

Узнать больше
Работа с персональными данными: использование DAG-системы

Работа с персональными данными: использование DAG-системы

Узнать больше