
Обмен информацией
Узнать больше18.07.2025
Чтобы обеспечить надежное хранение данных, организации используют специальные системы (СХД), которые отвечают за обработку информации, предоставление быстрого доступа к файлам, управление информационными ресурсами. Главная задача компаний — следить за порядком внутри СХД, грамотно распределять полномочия для работы с информационными ресурсами, предпринимать меры для снижения рисков инцидентов ИБ. Рассказываем, как должны быть организованы хранение данных и доступ к информации.
Какая информация содержится в системах хранения данных
В СХД может храниться любая информация в цифровом виде. Например, персональные данные, уникальные разработки, финансовые документы, фото-, аудио- и видеофайлы. Информационные ресурсы могут быть представлены в различных форматах в зависимости от типа используемых систем хранения. Выделяют три типа СХД:
Данные в системах хранения могут быть структурированными и неструктурированными. Структурированные приведены к единому формату, их использование контролируется. С неструктурированными все наоборот — они разрозненно хранятся в разных хранилищах, часто остаются без внимания. Именно с такими данными связаны высокие риски ИБ.
Что такое доступ к системе хранения данных
Доступ к системе хранения данных — определенные полномочия для работы с информацией из корпоративных хранилищ. Примеры уровней доступа:
Каждая организация использует свою модель разграничения доступа к системам хранения данных. Чаще всего это атрибутивная или ролевая. В атрибутивной права доступа назначаются на основе атрибутов, связанных с пользователями и объектами ИТ-инфраструктуры. Ролевая модель подразумевает формирование ролей с готовыми наборами полномочий под определенные должности и рабочие задачи.
Также существуют такие методы, как иерархия и наследование прав доступа. Иерархия — принцип распространения привилегий, полученных для вышестоящих объектов. Например, создатель файла обладает полными правами на ресурс и может назначать полномочия для других пользователей, но этих полномочий не может быть больше, чем у него. Наследование — это назначение определенных полномочий для работы с каким-либо каталогом из системы хранения и распространение таких же полномочий на нижележащие разделы и отдельные файлы. Такие методы позволяют упростить управление доступом и контролировать использование привилегий.
Для контроля доступа к информационным базам компании часто используют службу каталогов Active Directory для систем Windows Server. Также она позволяет поддерживать целостность и доступность данных, обеспечивает удобный поиск и гибкие настройки.
Как организовать безопасный доступ к системам хранения данных
Базовые меры, которые следует предпринимать всем компаниям:
Многие компании используют специализированные системы, где реализованы различные технологии для контроля хранения и доступа к данным, поскольку вручную обрабатывать информационные массивы и сведения о пользовательских полномочиях сложно, а в крупных организациях физически невозможно. Пример таких решений — DAG (Data Access Governance).
Ошибки при организации доступа к системам хранения данных, как их избежать
Типичные ошибки, которые допускают многие организации:
И главное — компания должна иметь наглядное представление, какой информацией располагает. Только в этом случае можно обеспечить надлежащее хранение данных и контроль доступа.
Solar DAG — современное решение для аудита прав доступа к данным в системах хранения
Solar DAG — система, с помощью контентного анализа определяющая конфиденциальные и критичные данные в массивах неструктурированных данных, которые разрозненно хранятся и практически не контролируются. На основе результатов сканирования ответственные лица могут назначать файлам служебные метки согласно степени конфиденциальности и распределять информацию по конечным местам хранения.
Цель использования Solar DAG — не просто обнаружить чувствительную информацию, а взять ее под контроль, предупредить утечки и несанкционированный доступ к данным на системах хранения. Решение позволяет получить представление об актуальных полномочиях учетных записей и о том, какие операции совершаются с конфиденциальной информацией. Оно играет важную роль в проведении аудита прав доступа и учете событий в файловых системах. Рассказываем, как Solar DAG повышает эффективность этих мероприятий.
Аудит прав доступа
Периодический аудит обеспечивает эффективное управление хранением данных и доступом к информации. Проверка позволяет получить представление, какие права назначены учетным записям, являются ли они релевантными. Solar DAG предоставляет необходимую информацию для проведения аудита. Система формирует подробный отчет «Учетные записи», где описаны права доступа конкретных учетных записей, их иерархия. Из отчета «Ресурсы» видно, какие учетные записи могут работать с теми или иными информационными ресурсами. Все изменения полномочий отражаются в срезах «Изменение прав доступа к ресурсу», «Изменение прав доступа учетной записи».
Также Solar DAG формирует отчет «Отключенное наследование». С его помощью можно выявить и взять под контроль каталоги, доступ к которым получен путем прямого назначения. В отчете будет подробная информация, у кого есть такой доступ к объектам систем хранения данных, когда и при каких обстоятельствах он получен.
Аудит событий доступа
Solar DAG журналирует события в корпоративных файловых системах, фиксирует все операции с данными, уведомляет ответственных лиц о нарушениях. Благодаря этой функции при возникновении инцидентов ИБ можно быстро установить виновников и принять меры для устранения слабых мест в стратегии защиты данных.
В новом релизе у Solar DAG появилась возможность предпринимать активные действия при срабатывании политик доступа, например отключать учетную запись пользователя или автоматически завершать сеанс. Действия применяются непосредственно к инициаторам события или бенефициарам получения доступа.
Аргументы за использование Solar DAG для контроля доступа к данным на системах хранения
Ключевые преимущества решения от ГК «Солар»:
ЗАКЛЮЧЕНИЕ
Надлежащее хранение данных и контроль доступа к информации — важные аспекты борьбы с утечками и внутренними инцидентами ИБ. Компании должны выявлять конфиденциальные сведения в общих информационных массивах, ответственно подходить к назначению конечных хранилищ и разграничению прав доступа. Выполнять эти задачи поможет система Solar DAG. Для знакомства с демоверсией продукта оставьте заявку на консультацию.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.