Защита данных банковских карт
Узнать большеПандемия Covid19 существенно повлияла на бизнес. Практически во всех сферах наблюдается тенденция к экономии, в том числе на кибербезопасности и защите информации от утечки, в частности. Как защититься от утечек в 2021 году? Давайте разбираться.
Массовый переход на удаленку — новый вызов для специалистов по защите информации от утечек
Перевод сотрудников на дистанционную работу создает трудности для информационной безопасности. И проблем здесь немало. Среди них:
· Невозможность использования некоторых технических средств защиты от утечки информации, применяемых в офисе. Эффективный аппаратный фаервол, например, каждому сотруднику дома не установишь. Даже элементарные привычные для офиса средства защиты от физического доступа в таком случае применять не получится.
· Использование сотрудниками для работы личных устройств. Не все компании могут обеспечить своих работников техникой для работы на дому. А гарантий того, что кто-то из сотрудников не использует взломанную операционную систему или его компьютер не заражен вирусами, сливающими информацию в сеть, никто не даст. Нет гарантий и того, что работник не кликнет по какой-нибудь фишинговой ссылке в перерыве между рабочими делами, перейдет на сомнительный сайт, который заразит компьютер вирусом, способным украсть важные данные.
· Низкий уровень защищенности домашних сетей. У многих на домашнем роутере стоит заводской пароль, а некоторые его вообще отключают. И конечно же, очень малая часть пользователей думает о защите домашних сетей (хотя бы о настройке VPN).
· Обмен информацией с помощью сервисов с низким уровнем защиты. При переводе на удаленку зачастую для обмена информацией начинают использовать мессенджеры, Google Docs и другие сервисы, в надежности которых есть сомнения. Достаточно вспомнить, как пару лет назад в индекс поисковых систем попало огромное количество документов из аккаунтов пользователей Google Docs. Или еще пример из 2020, когда в разгар пандемии и в пик перехода на удаленку заговорили об уязвимостях Zoom, который активно использовали для видеоконференций.
Видно, что при работе с удаленными сотрудниками слабых мест, через которые конфиденциальная информация может попасть не в те руки, немало. Поэтому важно принять эффективные меры. И они есть: вариантов тоже несколько.
Эффективные средства и методы защиты информации при работе с удаленными сотрудниками
Реализовать защиту от утечки информации и несанкционированного доступа помогут организационные и технические меры. Из организационных можно выделить четкое разграничение доступа сотрудников к информации. При переходе на удаленку не пожалейте времени на то, чтобы организовать предоставление сотрудникам данных только в рамках их компетенций. Для этого можно, например, разбить работников на группы по уровню доступа, присвоив их аккаунтам в корпоративной IT-инфраструктуре соответствующие статусы.
Еще одна действенная организационная мера — регламентирование доступа к служебной информации по времени. Если фиксируются попытки «поработать» в нерабочее время, это может быть сигналом к тому, что кто-то пытается совершить несанкционированный доступ к информации.
Неплохо работает отслеживание геолокации. Например, если ваш сотрудник проживает в условном Саратове, а входы в его аккаунт фиксируются из какого-нибудь Зимбабве, это повод для тщательной проверки. Конечно, он может работать через VPN или Proxy. Но лучше проверить.
Еще одна действенная мера защиты информации — регулярное обучение и тренинги для персонала. Немалая часть утечек происходит из-за неумышленных действий, вызванных незнанием или слабым персоналом каких-то правил и требований. Обучайте сотрудников постоянно. Это значительно снижает риск утечек информации из-за неосторожных действий.
Технические меры защиты от утечек информации при переводе сотрудников на удаленку
Никакие организационные меры не обеспечат надежной защиты информации без технической поддержки. Реализовать это можно разными способами. Например:
· Установка на устройства сотрудников антивирусного ПО. Многие производители предлагают решения корпоративного уровня с инструментами централизованного контроля и управления.
· Использование VPN-каналов для подключения сотрудников к корпоративной сети (IT-инфраструктуре). VPN обеспечивает защиту информации и ее передачу «поверх» основного интернет-канала, что значительно затрудняет ее перехват.
· Применение технологий двухфакторной аутентификации. Использование связки пароль+SMS (push, биометрические и другие способы) позволяет значительно повысить уровень защиты информации от утечки.
· Внедрение средств мониторинга. Это может быть специализированное ПО (например, тайм-трекер с функционалом для получения скриншотов с монитора сотрудника), либо многофункциональное решение.
· Постоянный анализ сетевой активности и действий пользователей.
· Контроль файлов, передаваемых внутри корпоративной сети и подключающимися к ней удаленными сотрудниками.
· Анализ переписок по e-mail, в мессенджерах, при использовании телефонии и пр.
Как это все реализовать? Есть 2 варианта. Первый — приобретение узкоспециализированных программных средств, которые «закроют» по одному или по несколько направлений. Набор ПО подбирается в зависимости от специфики компании, характера данных и вероятных угроз.
Второй вариант — использование комплексных решений, способных контролировать различные потенциальные каналы утечки информации. В качестве такого комплексного решения можно рассматривать, например, DLP-системы. Они отлично подходят для организации защиты информации от утечки при удаленной работе. На устройства сотрудников устанавливаются Endpoint-агенты системы DLP. Информация с них стекается в единый центр, где обрабатывается в автоматическом режиме (есть возможность анализировать данные и вручную), в случае обнаружения потенциальных проблем формируются оповещения для специалистов информационной безопасности.
Что могут современные DLP-системы? Много чего. Например:
· Контроль потоков информации по различным каналам: e-mail, мессенджеры, HTTP-протокол и пр.
· Аудит подключаемых к компьютерам внешних накопителей и анализ записываемой на них информации (т.н. «Теневое копирование»).
· Контроль содержимого документов, отправляемых на периферийные устройства (принтеры) и получаемые с них (например, со сканеров).
· Анализ состояния рабочих станций. DLP-системы могут реагировать на изменение конфигурации, установку/удаление ПО и прочие события.
И это далеко не все. Есть еще масса специфичных функций и задач, которые можно решить при помощи таких решений. И не нужно пытаться совместить большой объем специализированного ПО, которым иногда довольно сложно управлять централизованно. Многие компании при переходе на удаленку внедряют DLP-системы. Значительный рост рынка таких решений по итогам 2020 года — яркое тому подтверждение.