Получить консультацию по Solar Dozor

Информационные активы компаний хранятся в цифровом виде и на различных носителях — объектах, с которых можно считать данные. Это могут быть как цифровые носители: жесткие диски, флешки, смартфоны, так и бумага, на которой напечатана информация. Носители используют все организации для накопления данных и обмена ими. Утечки чувствительных данных через запись информации на съемные носители, печать конфиденциальных документов, кражи ноутбуков и съемных накопителей могут повлечь экономические и репутационные риски и штрафные санкции для компаний. Поэтому необходимо внедрять комплекс мер, позволяющих обезопасить сведения и минимизировать риски несанкционированного копирования и кражи. В статье рассказываем, как контролировать применение носителей информации, как в этом поможет система Data Leak Prevention (далее — DLP).

Виды носителей информации

Сначала разберемся, какие объекты можно считать носителями информации. Они должны обладать следующими качествами:

  • Свойство фиксировать сведения, при необходимости менять их порядок и структуру.
  • Способность воспроизводить записанные данные по запросу пользователя.
  • Долгосрочное хранение записанных сведений.
  • Полнота и точность сохранения информации, то есть все данные на носителе должны фиксироваться в полном объеме.
  • Надежность, под которой понимают возможность контролировать сохранность данных.

К наиболее используемым современными компаниями носителям информации можно отнести бумажные листы с напечатанными данными, USB-устройства, смартфоны, планшеты, фотоаппараты и видеокамеры, диски. Данные переносятся на них в различных форматах: текст, видео и фото, таблицы, графики, диаграммы и т.д.

Особенности носителей информации

Существует несколько классификаций, используемых для разделения носителей по свойствам. Например:

  • По количеству циклов записи: для однократной и многократной записи.
  • По времени использования: для кратковременного и долговременного хранения.

Большинство носителей информации являются электронными. Это оптические (CD, DVD, Blu-ray диски), полупроводниковые (флешки, диски SSD), магнитные устройства (дискеты, жесткие диски).

виды носителей информации

Какие носители информации часто фигурируют в инцидентах ИБ

Инсайдеры (сотрудники или доверенные лица компании) могут использовать носители информации для вывода конфиденциальных данных за периметр. Приведем три примера, как действуют злоумышленники:

  • Распечатывают важные сведения на принтере, то есть переносят информацию на бумажные носители. Этот способ украсть данные доступен преимущественно тем, кто в рамках служебных обязанностей может взаимодействовать с печатным оборудованием.
  • Скачивают файлы с компьютера на съемные носители, чтобы затем воспользоваться информацией в своих целях.
  • Копируют информацию с корпоративных устройств на телефон с помощью кабеля. Не самый удобный способ кражи информации, но иногда недобросовестные сотрудники или лица, посещающие офис, могут им воспользоваться, если под рукой нет другого USB-накопителя.

Если компания никак не контролирует использование носителей информации, риски утечки конфиденциальных сведений будут крайне высокими. Кроме того, утечка — не единственная угроза. Зараженные носители могут представлять опасность для всей корпоративной сети, поскольку велика вероятность, что с них на рабочие устройства попадут вредоносные компоненты, например, вирусы или шпионские программы для отслеживания действий пользователей.

Как избежать утечки данных, связанной с использованием носителей информации

Чтобы свести к минимуму риски инцидентов, компании должны предпринять комплекс мер:

  • Заблокировать USB-порты. Это эффективная мера, но она может нарушить бизнес-процессы, поскольку иногда сотрудникам необходимо пользоваться этими портами. Например, если нужно подключить гарнитуру или беспроводную мышку, скинуть что-то с телефона или скопировать на USB-накопитель в рабочих целях. В таких случаях придется временно разблокировать функцию.
  • Ограничивать доступ к конфиденциальной информации и отслеживать действия сотрудников на рабочих станциях, в том числе копирование и печать документов.
  • Применять специальные инструменты для предотвращения утечек. Например, решение класса DLP. Система позволяет контролировать и ограничивать распространение данных, управлять печатью и копированием документов на носители информации.

Для организаций сегмента Enterprise подойдет DLP-платформа Solar Dozor. Она позволяет решить ключевые задачи по предотвращению внутреннего мошенничества и несанкционированных действий с корпоративной информацией.

использование носителей информации

Возможности DLP-системы Solar Dozor для защиты от утечек информации на носители

В Solar Dozor реализован модуль Endpoint Agent, который располагает следующими возможностями: контроль заданий на печать, контроль использования USB, отслеживание передачи информации на мультимедийные носители. Рассказываем, как выполняются эти функции.

Контроль заданий на печать

Endpoint Agent позволяет контролировать печать на локальных или сетевых принтерах. Можно реализовать разные сценарии. Например, настроить DLP-систему так, что содержимое документа, который отправляется на печать, будет сверяться с политикой ИБ. Если выявятся нарушения, платформа не даст совершить операцию и направит ответственному сотруднику уведомление о запрещенных действиях.

Можно не блокировать операции, а сделать так, чтобы фиксировались все факты переноса информации на бумажные носители. Будут создаваться копии исходных файлов, отправленных на печать, и копии напечатанных страниц. Офицеры ИБ смогут просматривать их в интерфейсе Solar Dozor.

Контроль использования USB

Solar Dozor позволяет контролировать подключение USB-носителей информации к рабочим компьютерам. С помощью системы можно настраивать различные политики:

  • Политики разрешения и запрета доступа к USB-устройствам: смартфонам, планшетам, токенам и др. Можно создать черные и белые списки идентификаторов носителей информации, принадлежащих сотрудникам или находящихся на балансе организации.
  • Политики копирования данных на съемные устройства. Можно запретить операции с отдельными категориями информации. Если сотрудники нарушают правила, сведения о попытках сохраняются в системе.
  • Ограничение применения конкретных USB-устройств, например, по моделям, серийным номерам, производителям. Такой подход позволяет реализовывать сложные сценарии контроля операций с данными в условиях использования большого количества носителей информации.

Если компания подключает функцию контроля USB-устройств, сведения обо всех используемых носителях сохраняются в системе. Это позволяет эффективнее проводить расследования в случае инцидентов.

Контроль по MTP-протоколу

Endpoint Agent позволяет отслеживать передачу информации на различные мультимедийные устройства-носители: планшеты, смартфоны, фотоаппараты и т.д.

Рассказываем, как работает функция. Зачастую сотрудникам приходится отправлять файлы с мобильных устройств на рабочие станции. Это нормальная практика, но необходимо защищать конфиденциальные данные, которые хранятся на компьютерах, от передачи на смартфоны сотрудников. С помощью модуля Endpoint Agent можно реализовать функцию контроля копирования сведений с рабочих станций на мобильные устройства, подключаемые через порт USB по протоколу MTP. Отправлять файлы со смартфона на компьютеры разрешается, а попытки вывести корпоративные данные с рабочих компьютеров блокируются.

ЗАКЛЮЧЕНИЕ

Все компании используют различные носители информации, поскольку это необходимо для осуществления бизнес-процессов. Недобросовестные сотрудники могут воспользоваться этим и попытаться украсть конфиденциальные данные, распечатав их на бумаге или скинув на флешку, личный смартфон. Чтобы предотвратить подобные инциденты, целесообразно внедрить DLP-систему Solar Dozor, которая предоставляет инструменты для контроля заданий на печать, применения USB, передачу конфиденциальных сведений на мультимедийные устройства.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Видеоконференцсвязь (ВКС): основные понятия и принципы работы

Видеоконференцсвязь (ВКС): основные понятия и принципы работы

Узнать больше
Интеллектуальная собственность: что это такое, понятие, правовые аспекты и способы защиты

Интеллектуальная собственность: что это такое, понятие, правовые аспекты и способы защиты

Узнать больше
Угрозы информационной безопасности: какими они бывают и как от них защититься

Угрозы информационной безопасности: какими они бывают и как от них защититься

Узнать больше
Информационная безопасность предприятий: средства и способы ее обеспечения

Информационная безопасность предприятий: средства и способы ее обеспечения

Узнать больше
Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Узнать больше