... Новости ... Блог ...

Защита корпоративных данных

Защита корпоративных данных
DEAC | 13.07.2020

Сегодня защита корпоративных данных играет все более важную роль в жизнедеятельности самых разных компаний. XXI век — цифровой, и чем дальше, тем большую ценность представляет именно информация. Прямой физический ущерб (точнее, его последствия) отходят на второй план перед риском утери финансовых, научных, исследовательских, организационных сведений. Потерять «железо» — менее опасно, чем потерять файл, где описаны принципы работы техники. Кража нескольких стопок купюр не подорвет рыночную устойчивость фирмы, в отличие от утечки документа, описывающего финансовое состояние и перспективы организации.




Сейчас практически весь документооборот и вообще все рабочее взаимодействие уходит в цифровой формат. Это кратно повышает результативность, удобство, эффективность, однако за преимуществами таятся серьезные риски. IT-инфраструктура — это изначально уязвимая система, т. к. она упрощает не только работу сотрудников, но и несанкционированные действия. Злоумышленникам для взлома сети не нужен прямой доступ к портам устройств, атаки они ведут удаленно.


Защита корпоративных данных DEAC

Современная «цифровая» изнанка крупных фирм — это сложная структура, в которую входят:

  • собственно, информация;
  • ее хранители и носители;
  • комплекс из связанных устройств, взаимодействующих с данными (компьютеры, планшеты, смартфоны);
  • электронная почта, мессенджеры и т.д.

С точки зрения безопасности — огромное количество уязвимых точек.

Все это означает высочайшую приоритетность защиты корпоративных данных — для любой компании сегодня такая задача должна идти в числе жизненно необходимых. Статистика лишь подтверждает этот тезис: последние годы общемировые затраты на IT-безопасность исчисляются десятками миллиардов долларов.

Cовременный бизнес становится все более неразрывно связан с доступностью ИТ-систем. Поэтому любой сбой в работе ИТ-систем может обозначать сбой в работе всего предприятия. Как обезопасить свой бизнес, рассказываем на вебинаре по обеспечению доступности!


Общие принципы



Работая над предотвращением проблемы, необходимо учитывать ряд ключевых особенностей сферы.


  • Идеального — 100 % эффективного, вечного, универсального — решения не существует. Защита должна быть адаптированной к конкретным условиям, изменяться и развиваться, идти в ногу со временем (и новыми угрозами).
  • Защита критически важных данных должна быть комплексной. В нашем случае комбинированные решения всегда эффективнее, чем узкопрофильные, вне зависимости от технической продвинутости последних. Именно поэтому наибольшим спросом пользуются пакетные услуги.
  • Вложения в безопасность должны быть адекватны потенциальным потерям.
  • Защита корпоративных данных современной компании — это не только технические находки и специальный софт. Технологии идут лишь вторым номером после организационного фактора.

А теперь — уточнения.


Некоторые считают, что если нет возможности контролировать все и вся, перекрыть все потенциальные источники угроз и каналы утечек, то нет вообще смысла возиться с какой-то там безопасностью. Это в корне неверно — даже неидеальная защитная система кратно уменьшит риски информационных потерь.

Упомянутая комплексность должна быть разумной. Бездумная закупка всех мыслимых и немыслимых технологий по принципу «чем больше, тем лучше» создаст неудобоваримую, нестабильную и малоэффективную систему. Конечно, большое количество средств защиты — это хорошо, но толк будет лишь в случае грамотной компоновки этих элементов, и подборки инструментов под конкретные корпоративные задачи.


Организационный базис



Многие полагают, что IT-решения по безопасности корпоративных сведений и данных просто покупаются и «ставятся» как есть. Конечно, специалисты возьмутся за любую ситуацию, однако в значительной степени «спасение утопающих — дело рук самих утопающих».

Прежде чем привлекать экспертов с их специализированными программными продуктами, необходимо самостоятельно поработать над целым комплексом задач.


1.

Создание и проработка собственного регламента безопасности конторы. Потребуется соответствующая подготовка персонала — помянутый регламент нужен не для галочки, сотрудники обязаны его знать и строго соблюдать. Плюс, персонал должен быть осведомлен и о принятых мерах безопасности, и о санкциях за возможные нарушения (яркое осознание возможных последствий — прекрасный стопор).

2.

Инвентаризация и оценка информации в рамках деятельности компании, проще говоря — контентный анализ. Необходимо понимать, что является важным и тем более критичным для деятельности фирмы, кто с такой критичной информацией работает и, кто в принципе имеет к ней доступ. Причем «под микроскоп» должно пойти все — пользовательские ПК, облачные хранилища, сервера и прочие компоненты IT-системы. Уже одно лишь знание того, что именно нужно беречь, сильно упрощает вопрос защиты корпоративных данных.

3.

Прямое продолжение второго. Речь о правах доступа — проведя ранжирование информации, мы должны провести ранжирование на доступ к этой информации. Здесь действует простой принцип — чем меньше у юзера возможностей для нарушений (как осознанных, так и случайных), тем спокойнее. Здесь все укладывается в два ключевых этапа:

  • составление списка «легитимных» сотрудников, держателей критически важных сведений;

  • максимально конкретная регламентация обязанностей всех сотрудников фирмы, с детальным указанием документов, ресурсов, данных, необходимых для нормальной работы. То, что напрямую не касается сферы деятельности и не является условием для бесперебойного выполнения своих обязанностей, работнику чаще всего и не нужно.



Важно понимать, что здесь тоже нельзя сделать все «один раз и чтоб потом все работало». Ранжирование и разграничение прав — цикличная задача. Компания может расширяться, менять род деятельности, структуру, расписание — и все эти изменения провоцируют появление новых сотрудников, а также же лиц с недостаточным либо чрезмерным доступом. Все это требует постоянного своевременного аудита и коррекции.

Все это создаст надежный базис, который необходимо дополнять специальными техническими и программными решениями в сфере безопасности.

Далее рассмотрим конкретные варианты инструментов для защиты корпоративных данных.


Резервное копирование



Одно из самых неприятных событий для рабочего процесса — потеря данных. Причин масса — сбой программы или железа, ошибка пользователя, действия злоумышленников. Однако итог один — потеря времени, а следовательно — денег.

Идеальной защитой на случай любого подобного инцидента является резервное копирование корпоративной информации. Если вы привыкли держать важные личные документы не только на ПК, но еще и на флэшке — вы понимаете, о чем речь. Только в масштабах компании в роли подобной флэшки будут выступать сертифицированные дата-центры.


Аварийное восстановление



Процедура, позволяющая нам выжать максимум из резервного копирования. В случае какого-либо инцидента, нарушившего рабочий процесс, необходимо решить две задачи:

  • восстановить все утраченные данные;
  • максимально быстро нормализовать рабочий процесс.

При этом речь идет не только о том, чтобы механически скопировать продублированную версию файла на компьютер пользователя. Защита корпоративного рабочего механизма подразумевает возможность в кратчайший срок активировать всю IT-инфраструктуру компании, вплоть до запуска виртуальных машин на резервных системах. Продвинутые решения восстановления позволяют вести восстановление во всех рабочих средах (физической, облачной, виртуальной, программно-определяемой).

План восстановления обычно прорабатывается индивидуально для каждого клиента, с учетом всех инфраструктурных особенностей конкретной компании и специфики ее деятельности. Максимальная эффективность аварийного тайм-менеджмента для защиты корпоративных данных достигается только таким путем.


Бесперебойность работы



В 21 веке рабочий ритм, рабочий цикл предприятий меняется. Слоган «всегда на связи» давно актуален не только для молодежи с мобильными мессенджерами, это объективная реальность современного бизнеса. В таких условиях отказоустойчивость, стабильность начинают играть решающую роль. Описанное выше аварийное восстановление — один из важнейших компонентов такой стабильности.

Наиболее удачным решением в плане защиты и стабилизации корпоративной деятельности является организация резервной IT-инфраструктуры, географически удаленной от, собственно, компании. Это наиболее надежный вариант, который сможет подстраховать фирму даже в случае полного коллапса домашней системы (например, в случае стихийного бедствия).


Защита от ДДоС



Защита корпоративных данных — это еще и противостояние DDoS-атакам. Подобные нападения на отдельные сайты и целые серверы используются злоумышленниками и сетевыми хулиганами все активнее, что предъявляет повышенные требования к устойчивости IT-инфраструктуры и в особенности сетевых клиентских сервисов компании. Злоумышленники перегружают трафиком сервер, усложняя или вовсе блокируя доступ к определенным страницам.

Проблема тут все та же — вынужденный простой, напрямую перетекающий в финансовые и репутационные потери. Решение — подключение специальных сервисов, которые будут фильтровать весь траффик, идущий к дата-центрам, и отсекать вредоносные запросы.


Другие проблемные сферы



Электронная почта сегодня — один из основных каналов коммуникации в бизнес-среде, поэтому является настоящим магнитом для самых разных угроз и проблем. Для нее необходимо решать целый комплекс задач:

  • обеспечение полной конфиденциальности пересылаемых данных;
  • сохранение корпоративной переписки (см. «резервное копирование»);
  • комплексная защита от спама и вредоносных писем.

В отдельной защите могут нуждаться и корпоративные системы обмена сообщениями, разного рода мессенджеры.

Еще один камень преткновения — контроль траффика. Посещение опасных сайтов, намеренная или непредумышленная скачка вредоносных файлов — все это риски, которые необходимо купировать для надежной защиты корпоративных данных. Тут могут использоваться как прямые ограничения (лимит на траффик), так и работа «умного» софта (например, блокирующего доступ к сайтам на основе их репутации).

Далее — защита конечных узлов (читай — рабочих устройств). Несмотря на все препятствия, остается риск попадания вредоносного кода на ПК или смартфон пользователя, и к этому тоже надо быть готовым. Последняя линия обороны — антивирусы, сетевые экраны и т. д.





Назад



deac-partners-logo
Этот веб-сайт использует cookie-файлы Информируем, что на этом сайте используются cookie-файлы. Cookie-файлы используются для выполнения идентификации пользователя и накапливания данных о посещении сайта. Продолжая пользоваться этим веб-сайтом, Вы соглашаетесь на сбор и использование данных cookie-файлов на Вашем устройстве. Свое согласие Вы в любой момент можете отозвать, удалив сохраненные cookie-файлы.
Закрыть