Получить консультацию по Solar DAG

Часть данных, которыми располагают компании, являются чувствительными. К этой категории относится конфиденциальная информация, которая привлекательна для третьих лиц, например конкурентов или хакеров. Она потенциально уязвима, в связи с чем требует контроля и надежной защиты. Утечка чувствительных данных может грозить финансовым и репутационным ущербом для компаний, поэтому должны предприниматься меры по минимизации подобных рисков. Рассказываем, какая именно информация в первую очередь нуждается в защите, как обнаружить ее среди информационных массивов.

Что такое чувствительные данные

В глобальном смысле к чувствительным данным можно отнести любую конфиденциальную информацию, обрабатываемую компанией. Примеры:

  • Персональная информация сотрудников и клиентов: ФИО, паспортные данные, должность, адреса и телефоны, семейное положение.
  • Финансовые данные: платежные реквизиты, номера банковских карт, сведения о транзакциях.
  • Коммерческая тайна: бизнес-планы, стратегия развития, базы данных.
  • Интеллектуальная собственность: разработки и изобретения, товарные знаки и др.

Все эти критичные данные очень важны для бизнеса. Их несанкционированное использование связано с потенциально высокими рисками ИБ и может обернуться негативными последствиями для организации. В этом их главное отличие от данных, которые не являются строго конфиденциальными. Если утечет неконфиденциальная информация, серьезного ущерба для бизнеса не будет, поскольку зачастую она и так есть в открытом доступе.

риски для бизнеса при утечке чувствительных данных

Риски для бизнеса при утечке критичных данных

Чем может обернуться утечка конфиденциальной информации:

  • Косвенными и прямыми убытками. Это и недополученная из-за простоя отдельных департаментов или всей организации прибыль, финансовые потери вследствие несоблюдения договоренностей и обязательств, затраты на восстановление после инцидента.
  • Штрафами за нарушение законодательных норм, например ФЗ № 152 «О защите персональных данных». Величина взыскания будут зависеть от того, какие именно сведения утекли, в первый раз это произошло или повторно.
  • Утрата доверия клиентов. Такие последствия часто имеет утечка персональных данных. Люди начинают сомневаться в добросовестности компании, которая не смогла обеспечить конфиденциальность предоставленных ими сведений.
  • Потеря конкурентных преимуществ. Если сведения, относящиеся к категории коммерческой тайны или интеллектуальной собственности, попадут к конкурентам и будут ими использованы, компания-жертва окажется в проигрышном положении.

Характер и степень ущерба зависит от того, какие именно чувствительные данные скомпрометированы. Чтобы предположить возможные последствия, целесообразно провести оценку актуальных рисков и определить информационные ресурсы, которые наиболее уязвимы на момент проверки.

Роль DAG-системы в защите критичных данных

Большая часть информационных активов компаний — неструктурированные данные. Они не распределены по степени конфиденциальности, неорганизованно хранятся, слабо контролируются. Возможные форматы таких данных: текстовые документы, аудио- и видеофайлы, изображения и др. Среди массивов есть и чувствительная информация, поэтому отсутствие контроля и надлежащей защиты могут привести к инциденту ИБ.

Проблемы и риски, связанные с чувствительными неструктурированными данными:

  • Несанкционированное использование, утечка. Поскольку неструктурированные данные разрозненно хранятся и практически не контролируются, они могут попасть в руки инсайдеров или внешних злоумышленников.
  • Нарушение нормативных требований. Защита некоторых категорий чувствительных данных регламентируется на законодательном уровне, поэтому отсутствие контроля за использованием информации может обернуться санкциями в отношении компании.
  • Потеря важных сведений. Часть неструктурированных данных остается неподотчетной, поэтому может быть изменена или удалена.
  • Неэффективное использование информации. Если надлежащее хранение данных не организовано, необходимые для работы сведения сложно найти.

Объемы неструктурированных данных стремительно растут, из-за чего вручную структурировать информацию трудно, а в крупных компаниях — невозможно. Чтобы взять ситуацию под контроль, целесообразно внедрить систему класса Data Access Governance (далее — DAG). Она позволит обнаружить все неструктурированные чувствительные данные, упорядочить их хранение и в дальнейшем контролировать доступ к ним.

защита чувствительных данных

Система Solar DAG и ее ключевые возможности

Solar DAG — система, предназначенная для анализа и категорирования информационных массивов, контроля доступа к чувствительным данным. Можно выбрать вариант с установкой агентов на наблюдаемые серверы либо безагентскую реализацию. Независимо от способа внедрения в системе собираются сведения обо всех изменениях структуры информационных массивов, затем эти данные журналируются, передаются на сервер Solar DAG и используются для мониторинга, проведения аудита прав доступа, создания отчетов и принятия решений.

При первичном запуске происходит сканирование всех систем хранения, используемых компанией. С помощью инструментов контентного анализа и других эффективных методов категорирования Solar DAG определяет характер хранимых сведений и присваивает им служебные метки конфиденциальности. На основании этих меток ответственные лица могут назначать конечные хранилища для критичных данных. После того как основные массивы будут распределены, сканирование проводится при условиях, заданных в настройках системы, например, при создании новых файлов.

Какие еще задачи решает система:

  • Контроль хранения чувствительных данных. Solar DAG фиксирует все перемещения информации из назначенных конечных хранилищ.
  • Контроль использования конфиденциальной информации. Система отмечает, кто и когда работал с данными, какие операции совершал.
  • Помощь в проведении аудита прав доступа. Solar DAG формирует двунаправленные отчеты, где содержится вся информация о том, какие учетные записи могут работать с определенными ресурсами, к каким ресурсам имеют доступ определенные учетные записи.
  • Помощь в проведении аудита событий. Solar DAG журналирует все события, происходящие с чувствительными данными, представляет сведения в формате подробных отчетов.

Помимо широкого круга решаемых задач, система обладает еще рядом преимуществ. Solar DAG удобна в администрировании благодаря интуитивно понятному интерфейсу, подходит для геораспределенных инфраструктур, характеризуется высокой производительностью, позволяющей оперативно обрабатывать большие объемы данных.

ЗАКЛЮЧЕНИЕ

Критичные данные являются ценным активом компаний, поэтому необходимо контролировать их использование. В этом поможет отечественная система Solar DAG, которая обнаруживает среди неструктурированных данных чувствительную информацию, позволяет обеспечивать защиту конфиденциальных сведений, проверяет соблюдение внутренних политик безопасности, облегчает проведение аудита и расследований инцидентов ИБ. Чтобы больше узнать обо всех функциях решения, обращайтесь за консультацией к специалистам отдела продукта.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Приглашение на вебинар «От идеи до первых продаж. Каким был первый год развития Solar DAG»

Приглашение на вебинар «От идеи до первых продаж. Каким был первый год развития Solar DAG»

Узнать больше
DLP и DAG: могут ли эти системы заменять друг друга, в чем схожесть и различия технологий

DLP и DAG: могут ли эти системы заменять друг друга, в чем схожесть и различия технологий

Узнать больше
Групповые политики: реализация с помощью DAG-систем

Групповые политики: реализация с помощью DAG-систем

Узнать больше