Области видимости объектов
Узнать большеЧасть сведений в информационных массивах компаний хранится в неструктурированном виде, причем количество таких активов стремительно растет буквально с каждым днем. Среди них может быть конфиденциальная и важная для бизнеса информация, которую необходимо защищать от утечки и несанкционированного доступа. Разберемся, какие еще риски работы с неструктурированными данными существуют, как их минимизировать с помощью платформ класса DAG (Data Access Governance) и из чего складывается единая стратегия управления информацией.
Что собой представляют неструктурированные данные, почему с ними сложно работать, в чем их отличие от структурированных
Структурированная информация в отличие от неструктурированной имеет четкий формат представления — она классифицирована и приведена к единой модели, а это упрощает ее обработку как человеком, так и машинными алгоритмами. Второе отличие — организованное хранение. Чаще всего структурированные сведения хранятся в базах реляционного типа, то есть таблицах, где присутствуют поля с нумерацией и наименованиями, ячейки с данными. Третье отличие — возможность быстро найти необходимую информацию, отправляя запросы к таблицам, применяя различные фильтры. В ответ на такие запросы формируются выборки и отчеты с нужными данными.
Неструктурированные данные не приведены к однородному формату и разрозненно хранятся в виде изображений, скриншотов, текстовых документов, видео. Для них не назначены конечные хранилища, поэтому они постоянно перемещаются в разные папки, скачиваются, удаляются, копируются. Контролировать движение подобного контента крайне сложно, и приходится долго искать нужные сведения.
Примеры неструктурированных данных:
- Скриншоты экранов.
- Сфотографированные отзывы клиентов.
- Скачанные видео.
- Сообщения из мессенджеров и электронной почты.
- Текстовые документы без форматирования.
- Аудиофайлы, записи рабочих переговоров или разговоров с клиентами.
- Файлы журналов и т. д.
Теперь разберем сложности и риски, возникающие при работе с неструктурированными данными:
1. Снижение производительности работы, поскольку сотрудникам приходится искать данные по разным хранилищам и ждать подтверждения доступа.
2. Риски для информационной безопасности организаций из-за отсутствия должного контроля использования данных, среди которых могут быть конфиденциальные.
3. Разнообразие форматов данных, с чем связаны трудности при обработке и анализе, поскольку каждому типу сведений нужен свой подход.
4. Огромные объемы неструктурированных массивов, стремительные темпы их накопления. В связи с этим для обработки и анализа информации нужны продуманные инструменты и большое количество вычислительных ресурсов.
Основные угрозы и риски работы с неструктурированными данными
- Уязвимость к кибератакам. Неструктурированные сведения не классифицированы и не распределены по надлежащим местам хранения, поэтому сложнее обеспечивать их защиту. Это значит, что у злоумышленников больше шансов получить доступ к чувствительной информации и использовать ее в своих целях, например украсть, видоизменить или удалить.
- Потеря информации и ее неправильное использование. Важные сведения могут затеряться в информационных массивах, следовательно, будет сложно найти их и использовать в работе. Более того — некоторые данные могут быть случайно удалены при чистке папок на пользовательских компьютерах.
- Нарушение приватности и конфиденциальности. Конфиденциальная информация может храниться в неструктурированном виде, что усложняет контроль доступа к ней и соблюдение иерархии хранения. В результате пользоваться этой информацией может любой сотрудник, а это нарушает принцип конфиденциальности. В таком случае возрастает опасность утечки по невнимательности, неосторожности или злому умыслу.
- Низкая степень контроля доступа к данным. Сотрудники службы безопасности и отдельных подразделений не могут вручную отслеживать появление новых файлов, поэтому возникают сложности при обеспечении контролируемого доступа с учетом разграничения полномочий.
Вывод — все риски работы с неструктурированными данными сводятся к несанкционированному доступу, нарушению нормативных требований, утечке.
Что может ждать компанию при отсутствии единой стратегии управления неструктурированной информацией
Если не разобраться с информационными массивами и не выстроить оптимизированную модель управления ими, возможны следующие последствия:
- Финансовый ущерб в результате утечки конфиденциальных сведений.
- Потеря доверия клиентов.
- Юридическая ответственность в виде штрафов за нарушение законов о защите данных.
Стратегия управления рисками работы с неструктурированными данными
Какие аспекты включает стратегия управления информацией:
- Проведение аудита информационных ресурсов предприятия и прав доступа к разным типам корпоративных сведений.
- Мониторинг пользовательских операций с данными.
- Классификация данных для выявления конфиденциальной и критически важной информации, назначение хранилищ для каждого типа сведений.
- Исполнение внутренних политик и процедур управления информационными массивами.
- Обучение персонала и повышение осведомленности о безопасном обращении с информацией.
- Внедрение современных технологий защиты данных.
- Регулярный аудит, тестирование систем обеспечения безопасности.
Прийти к единой стратегии работы с информационными массивами и сформировать организованную среду для управления доступом к данным помогут следующие решения:
- IGA-система Solar inRights для управления учетными записями и правами доступа пользователей к ресурсам, создание и контроль ролевой модели, формирование единого каталога пользователей.
- PAM-платформа Solar SafeInspect для управления и контроля доступа привилегированных пользователей с целью предотвращения несанкционированных действий и злоупотребления полномочиями.
- DLP-система Solar Dozor для мониторинга и контроля данных в движении для выявления и предотвращения утечек.
- Solar DAG для работы с неструктурированными данными
Какие ключевые задачи решает Solar DAG:
- Обнаруживает неструктурированные данные в информационных массивах, помогает их классифицировать и распределять по степени критичности. На основании присвоенных служебных меток администраторы ИБ смогут принять решение об изменении уровня доступа и назначении конечных хранилищ.
- Контролирует доступ к данным и генерирует детализированные отчеты, где отображаются права доступа для конкретных учетных записей.
- Позволяет применять политики доступа, определяющие, кто к каким данным может обращаться и на каких основаниях.
- Отмечает любые действия, связанные с изменением полномочий доступа к информационным ресурсам, отслеживает попытки несанкционированных операций с данными, перемещение сведений.
- Выявляет сведения, которые уже не используются, устанавливает допустимые периоды их хранения и определяет порядок удаления.
- Предоставляет консолидированные отчеты на базе обрабатываемых событий.