
Анализ коммуникаций — красная таблетка для офицера внутренней безопасности
Узнать больше21.06.2024
Каждая компания независимо от масштабов и сферы деятельности располагает данными, которые представляют интерес для злоумышленников. Несмотря на предпринимаемые меры защиты информации, полностью исключить угрозы невозможно. Усилия компании также должны быть направлены на формирование оптимальных сценариев реагирования на атаки и внутренние нарушения, оперативное расследование инцидентов. Разберемся в нюансах этих процессов и рассмотрим программные решения, которые помогут службе безопасности быстрее установить причастных лиц.
Инциденты условно разделяют на четыре категории опасности по степени приносимого ущерба:
В связи с этой классификацией существует приоритетность реагирования на инциденты. Например, в случае вовремя выявленных массовых утечек данных и мощных кибератак у специалистов службы безопасности есть не более 1 часа на принятие мер — это максимальная приоритетность. Высокая дает 4 часа на реагирование и расследование инцидентов, средняя — до 8 часов. Также существует низкая приоритетность, в рамках которой временные промежутки не регламентированы.
Меры защиты от угроз и нюансы расследования инцидентов регламентируются внутренними политиками безопасности. Они представляют собой набор правил, норм и практических рекомендаций. На этих регламентах выстраиваются процессы взаимодействия с информационными системами и данными, методы сохранения конфиденциальности и целостности корпоративных сведений.
Компании формируют политики безопасности на базе актуальных законодательных и отраслевых норм с опорой на специфику деятельности, особенности информационных систем, численность штата. Правила обязательно должны быть утверждены, задокументированы и представлены персоналу с указанием мер ответственности за нарушения.
Под событиями информационной безопасности подразумевают идентифицированные состояния информационной системы, которые могут указывать на возможные нарушения внутренних политик безопасности, различные угрозы. Однако это не всегда так — иногда проблемы связаны с техническими временными сбоями или другими происшествиями, не несущими прямой угрозы конфиденциальным данным. Чтобы разобраться с характером событий, в любом случае требуется провести расследование инцидентов информационной безопасности.
Под реагированием понимают комплексные мероприятия по обнаружению событий, угрожающих безопасности информационных систем, их купирование. Цель — не допустить глобальных последствий для организации и как можно скорее вернуться к прежнему режиму работы.
Существует шесть типовых этапов реагирования на инциденты:
Для профилактики, предотвращения и проведения расследований инцидентов внутренней безопасности целесообразно использовать системы DLP (Data Loss Prevention) — программные продукты, которые созданы для мониторинга информационного периметра, контроля каналов передачи информации, проверки соблюдения политик безопасности. При обнаружении внутренних нарушений в зависимости от настройки они могут реагировать в режиме противодействия, например, блокировать передачу, копирование или печать документов – или в режиме мониторинга с отправкой уведомлений в службу безопасности.
Процесс расследования инцидентов условно делится на три этапа:
В анализе событий и сборе доказательной базы по внутренним нарушениям тоже помогут DLP. Например, Solar Dozor формирует детальное досье на каждого сотрудника и хранит всю информацию об активности за рабочей станцией и коммуникациях персоны. Система генерирует подробные отчеты и визуальные срезы в удобных для расследования форматах. Для выявления соучастников инцидента можно анализировать беседы нарушителя в почте и мессенджерах, а также воспользоваться маршрутом движения документов – этот отчет наглядно демонстрирует кому и когда передавались данные, по каким каналам, были ли отправлены на печать или записаны на USB-накопитель. DLP-системы воссоздают контекст инцидента для сбора доказательной базы и упрощения расследования инцидентов.
Система защиты складывается из организационных мер, программных и технических средств обеспечения безопасности. К первым относятся: формирование регламентов компании и порядка работы с данными, контроль соблюдения политик, инструктажи и тренинги для персонала. Обучением нельзя пренебрегать, поскольку знание основ кибербезопасности позволяет в разы снизить риски инцидентов. Что включает информирование сотрудников:
Из программных и технических средств должны присутствовать: межсетевые экраны для фильтрации трафика, прокси, категоризаторы веб-ресурсов, системы предотвращения вторжений, решения для управления доступом к данным и т.д. И, конечно, DLP-система для предотвращения утечек информации, анализа действий пользователей.
ЗАКЛЮЧЕНИЕ
DLP-система Solar Dozor станет главным помощником в расследовании инцидентов внутренней информационной безопасности. Благодаря ей можно не только определить нарушителей, но и заметить предпосылки к реализации угроз. В продукт заложена уникальная технология UBA (Behavior Analytics), которая позволяет анализировать поведение сотрудников по различным паттернам, выявлять рабочие и личные контакты. Еще один важный модуль — «Досье». Он отслеживает все действия пользователя за рабочей станцией. Таким образом, офицеры службы безопасности могут моментально и однозначно определить нарушителя в рамках расследование инцидентов.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.