Области видимости объектов
Узнать большеСовременные компании используют для обеспечения своей деятельности различные инструменты, в том числе и цифровые активы — ресурсы, хранящиеся в цифровом виде, имеющие уникальную идентификацию и представляющие не меньшую ценность, чем материальные ресурсы, поскольку важны для развития бизнеса и поддержания его конкурентоспособности. К ним относятся не только цифровые финансовые активы, но и данные в различных форматах: документы, таблицы, аудио и видео, отчеты и презентации. Чтобы обеспечить их целостность и конфиденциальность, необходимо просчитать связанные с их использованием риски и обеспечить контроль за их обращением. Рассказываем, как и с помощью каких технологий защитить корпоративные ресурсы этого класса.
Цифровые активы: что это, какую роль играют в бизнесе
Речь идет об ИТ-активах, которые в условиях всеобщей цифровизации самых разных сфер деятельности обеспечивают выполнение бизнес-процессов, дают возможность компаниям развиваться, расти, приобретать конкурентные преимущества.
В первую очередь к цифровым активам можно отнести информацию, которую собирает, хранит и обрабатывает компания с помощью современных ИТ-инструментов. Но это не только классифицированные и организованно хранящиеся ресурсы, а также и неструктурированные данные, представляющие собой самую разноплановую информацию, которая сложно поддается контролю, поскольку не приведена к определенному формату и не распределена по релевантным хранилищам.
Как появляются неструктурированные данные? К примеру, менеджер получил по электронной почте письмо конфиденциального содержания и сохранил его в общедоступном хранилище. Или сотрудник отдела кадров сделал скриншот документа с персональными данными работника и поместил в личную папку. Чтобы защитить подобную информацию от несанкционированного использования, очень важно отслеживать ее появление и распространение, так как среди информационных массивов могут оказаться чувствительные сведения.
Риски, связанные с цифровыми активами
При отсутствии у компании эффективного подхода к управлению информационными массивами возрастают всевозможные риски, в том числе:
- Потеря данных в результате взлома систем и нарушения их работоспособности.
- Утечки цифровых активов.
- Несогласованные модификации и удаление информации.
- Несанкционированное использование ресурсов.
Все перечисленные явления прямо или косвенно влияют на финансовое положение и репутацию компании, поскольку компрометация и потеря конфиденциальных и критически важных данных практически неизбежно приводит к материальному ущербу, проблемам взаимодействия с клиентами и ослаблению конкурентной позиции. Чтобы минимизировать угрозы безопасности, необходимо выстроить четкую стратегию защиты финансовых цифровых активов.
Контроль и защита цифровых активов
Стратегия защиты включает организационные меры и внедрение программно-технического обеспечения для контроля использования данных. Важен комплексный подход, позволяющий всесторонне охватить бизнес-процессы и предупредить все возможные угрозы безопасности, в том числе внутренние.
Базовый комплекс организационных мер:
- Создание внутренних политик, регламентирующих порядок работы с цифровыми активами.
- Разграничение доступа к информационным ресурсам, контроль соблюдения регламентов.
- Грамотное управление персоналом, обучение сотрудников работе с конфиденциальной информацией.
Комплекс технологических решений для обеспечения безопасности цифровых активов на примере продуктов ГК «Солар»:
- IGA-система Solar inRights для управления доступом к информационным массивам на основе ролевой модели, предполагающая назначение пользователям ролей с готовыми наборами полномочий.
- PAM-решение Solar SafeInspect, обеспечивающее контроль привилегированного доступа, мониторинг рабочих сеансов привилегированных пользователей с фиксацией всех их действий.
- DLP-платформа Solar Dozor, предназначенная для анализа поведения сотрудников, борьбы с внутренним мошенничеством и утечками конфиденциальных сведений.
- DAG-решение Solar DAG для анализа неструктурированных данных, контроля хранения и использования информации, мониторинга изменений прав доступа, отслеживания действий с цифровыми активами.
Эти решения эффективно выполняют свои задачи в части защиты информации и при этом обогащают функциональность друг друга. Благодаря совместному использованию нескольких систем компаниям удается свести к минимуму риски локальных и внешних угроз ИБ.
Инструмент для надежной защиты цифровых активов — Solar DAG
Solar DAG относится к классу продуктов Data Access Governance, ориентированных на обнаружение конфиденциальных и критически важных сведений в потоке неструктурированной информации. При первом запуске система сканирует все цифровые активы, применяя технологии контентного анализа. Далее, согласно настроенным правилам, ресурсам присваиваются служебные метки, на основании которых происходит классификация файлов и их распределение по конечным хранилищам.
Какие еще задачи решает система:
- Помогает контролировать права доступа к цифровым активам. Включенные в состав решения модули-агенты сканируют иерархию полномочий и помогают установить, какой уровень привилегий у тех или иных УЗ в отношении определенных информационных ресурсов. Также система фиксирует все изменения существующих прав доступа и оповещает о них ответственных лиц.
- Позволяет обнаруживать новые файлы и своевременно отправлять их на классификацию с целью определить релевантные места хранения для цифровых активов. Еще одна важная функция Solar DAG в этой части — контроль перемещения ресурсов.
- Контролирует использование конфиденциальной информации компании. В журнале платформы отображаются сведения о том, кто и когда совершал действия с теми или иными данными. Собранная информация оформляется в отчеты, благодаря которым офицеры службы ИБ будут в курсе всех операций.
- Предоставляет подробную информацию для проведения аудита событий и прав доступа, оперативного расследования инцидентов, связанных с нарушением внутренних политик в части работы с цифровыми активами.
По результатам работы Solar DAG формирует подробные отчеты разных типов, например:
- «Ресурсы»: отображают сведения об актуальных правах доступа ко всем или определенным файлам, присутствующим в системе хранения.
- «Учетные записи»: включают сведения о полномочиях конкретных УЗ на использование цифровых активов.
- «История изменения доступа к ресурсу»: содержат сведения об изменении полномочий в отношении определенных ресурсов за выставленный в настройках период времени.
- «История изменения прав учетной записи»: отображают динамику изменения полномочий для конкретных УЗ за определенный временной период.
Все отчеты содержат подробные сведения об описываемых учетных записях и файлах. При необходимости во время просмотра документов можно воспользоваться фильтрами и выделить определенные параметры.
Преимущества использования Solar DAG в бизнесе
Высокопроизводительная платформа для контроля полуструктурированной и неструктурированной информации может обрабатывать колоссальные объемы данных, благодаря чему эффективно справляется с задачами сегмента Enterprise.
Какие еще сильные стороны продукта можно выделить:
- Потоковая интеграция сведений из различных источников (журналов, каталогов, папок и пр.).
- Быстрый доступ к сведениям, необходимым для аналитики и принятия решений.
- Формирование удобных наглядных отчетов с настройкой отправки по расписанию.
- Возможность работы в инфраструктуре геораспределенного типа.
Использование Solar DAG позволит выработать эффективный подход к классификации и контролю цифровых активов, минимизировать риски работы с неструктурированными данными. Благодаря системе ответственные лица всегда будут в курсе, что происходит с информационными массивами компании.