Сегодня защита корпоративных данных играет все более важную роль в жизнедеятельности самых разных компаний. XXI век — цифровой, и чем дальше, тем большую ценность представляет именно информация. Прямой физический ущерб (точнее, его последствия) отходят на второй план перед риском утери финансовых, научных, исследовательских, организационных сведений. Потерять «железо» — менее опасно, чем потерять файл, где описаны принципы работы техники. Кража нескольких стопок купюр не подорвет рыночную устойчивость фирмы, в отличие от утечки документа, описывающего финансовое состояние и перспективы организации.
Сейчас практически весь документооборот и вообще все рабочее взаимодействие уходит в цифровой формат. Это кратно повышает результативность, удобство, эффективность, однако за преимуществами таятся серьезные риски. IT-инфраструктура — это изначально уязвимая система, т. к. она упрощает не только работу сотрудников, но и несанкционированные действия. Злоумышленникам для взлома сети не нужен прямой доступ к портам устройств, атаки они ведут удаленно.

Современная «цифровая» изнанка крупных фирм — это сложная структура, в которую входят:
- собственно, информация;
- ее хранители и носители;
- комплекс из связанных устройств, взаимодействующих с данными (компьютеры, планшеты, смартфоны);
- электронная почта, мессенджеры и т.д.
С точки зрения безопасности — огромное количество уязвимых точек.
Все это означает высочайшую приоритетность защиты корпоративных данных — для любой компании сегодня такая задача должна идти в числе жизненно необходимых. Статистика лишь подтверждает этот тезис: последние годы общемировые затраты на IT-безопасность исчисляются десятками миллиардов долларов.
Cовременный бизнес становится все более неразрывно связан с доступностью ИТ-систем. Поэтому любой сбой в работе ИТ-систем может обозначать сбой в работе всего предприятия. Как обезопасить свой бизнес, рассказываем на вебинаре по обеспечению доступности!
Общие принципы
Работая над предотвращением проблемы, необходимо учитывать ряд ключевых особенностей сферы.
- Идеального — 100 % эффективного, вечного, универсального — решения не существует. Защита должна быть адаптированной к конкретным условиям, изменяться и развиваться, идти в ногу со временем (и новыми угрозами).
- Защита критически важных данных должна быть комплексной. В нашем случае комбинированные решения всегда эффективнее, чем узкопрофильные, вне зависимости от технической продвинутости последних. Именно поэтому наибольшим спросом пользуются пакетные услуги.
- Вложения в безопасность должны быть адекватны потенциальным потерям.
- Защита корпоративных данных современной компании — это не только технические находки и специальный софт. Технологии идут лишь вторым номером после организационного фактора.
А теперь — уточнения.
Некоторые считают, что если нет возможности контролировать все и вся, перекрыть все потенциальные источники угроз и каналы утечек, то нет вообще смысла возиться с какой-то там безопасностью. Это в корне неверно — даже неидеальная защитная система кратно уменьшит риски информационных потерь.
Упомянутая комплексность должна быть разумной. Бездумная закупка всех мыслимых и немыслимых технологий по принципу «чем больше, тем лучше» создаст неудобоваримую, нестабильную и малоэффективную систему. Конечно, большое количество средств защиты — это хорошо, но толк будет лишь в случае грамотной компоновки этих элементов, и подборки инструментов под конкретные корпоративные задачи.
Организационный базис
Многие полагают, что IT-решения по безопасности корпоративных сведений и данных просто покупаются и «ставятся» как есть. Конечно, специалисты возьмутся за любую ситуацию, однако в значительной степени «спасение утопающих — дело рук самих утопающих».
Прежде чем привлекать экспертов с их специализированными программными продуктами, необходимо самостоятельно поработать над целым комплексом задач.
1. |
Создание и проработка собственного регламента безопасности конторы. Потребуется соответствующая подготовка персонала — помянутый регламент нужен не для галочки, сотрудники обязаны его знать и строго соблюдать. Плюс, персонал должен быть осведомлен и о принятых мерах безопасности, и о санкциях за возможные нарушения (яркое осознание возможных последствий — прекрасный стопор). |
2. |
Инвентаризация и оценка информации в рамках деятельности компании, проще говоря — контентный анализ. Необходимо понимать, что является важным и тем более критичным для деятельности фирмы, кто с такой критичной информацией работает и, кто в принципе имеет к ней доступ. Причем «под микроскоп» должно пойти все — пользовательские ПК, облачные хранилища, сервера и прочие компоненты IT-системы. Уже одно лишь знание того, что именно нужно беречь, сильно упрощает вопрос защиты корпоративных данных. |
3. |
Прямое продолжение второго. Речь о правах доступа — проведя ранжирование информации, мы должны провести ранжирование на доступ к этой информации. Здесь действует простой принцип — чем меньше у юзера возможностей для нарушений (как осознанных, так и случайных), тем спокойнее. Здесь все укладывается в два ключевых этапа:
|
Важно понимать, что здесь тоже нельзя сделать все «один раз и чтоб потом все работало». Ранжирование и разграничение прав — цикличная задача. Компания может расширяться, менять род деятельности, структуру, расписание — и все эти изменения провоцируют появление новых сотрудников, а также же лиц с недостаточным либо чрезмерным доступом. Все это требует постоянного своевременного аудита и коррекции.
Все это создаст надежный базис, который необходимо дополнять специальными техническими и программными решениями в сфере безопасности.
Далее рассмотрим конкретные варианты инструментов для защиты корпоративных данных.
Резервное копирование
Одно из самых неприятных событий для рабочего процесса — потеря данных. Причин масса — сбой программы или железа, ошибка пользователя, действия злоумышленников. Однако итог один — потеря времени, а следовательно — денег.
Идеальной защитой на случай любого подобного инцидента является резервное копирование корпоративной информации. Если вы привыкли держать важные личные документы не только на ПК, но еще и на флэшке — вы понимаете, о чем речь. Только в масштабах компании в роли подобной флэшки будут выступать сертифицированные дата-центры.
Аварийное восстановление
Процедура, позволяющая нам выжать максимум из резервного копирования. В случае какого-либо инцидента, нарушившего рабочий процесс, необходимо решить две задачи:
- восстановить все утраченные данные;
- максимально быстро нормализовать рабочий процесс.
При этом речь идет не только о том, чтобы механически скопировать продублированную версию файла на компьютер пользователя. Защита корпоративного рабочего механизма подразумевает возможность в кратчайший срок активировать всю IT-инфраструктуру компании, вплоть до запуска виртуальных машин на резервных системах. Продвинутые решения восстановления позволяют вести восстановление во всех рабочих средах (физической, облачной, виртуальной, программно-определяемой).
План восстановления обычно прорабатывается индивидуально для каждого клиента, с учетом всех инфраструктурных особенностей конкретной компании и специфики ее деятельности. Максимальная эффективность аварийного тайм-менеджмента для защиты корпоративных данных достигается только таким путем.
Бесперебойность работы
В 21 веке рабочий ритм, рабочий цикл предприятий меняется. Слоган «всегда на связи» давно актуален не только для молодежи с мобильными мессенджерами, это объективная реальность современного бизнеса. В таких условиях отказоустойчивость, стабильность начинают играть решающую роль. Описанное выше аварийное восстановление — один из важнейших компонентов такой стабильности.
Наиболее удачным решением в плане защиты и стабилизации корпоративной деятельности является организация резервной IT-инфраструктуры, географически удаленной от, собственно, компании. Это наиболее надежный вариант, который сможет подстраховать фирму даже в случае полного коллапса домашней системы (например, в случае стихийного бедствия).
Защита от ДДоС
Защита корпоративных данных — это еще и противостояние DDoS-атакам. Подобные нападения на отдельные сайты и целые серверы используются злоумышленниками и сетевыми хулиганами все активнее, что предъявляет повышенные требования к устойчивости IT-инфраструктуры и в особенности сетевых клиентских сервисов компании. Злоумышленники перегружают трафиком сервер, усложняя или вовсе блокируя доступ к определенным страницам.
Проблема тут все та же — вынужденный простой, напрямую перетекающий в финансовые и репутационные потери. Решение — подключение специальных сервисов, которые будут фильтровать весь траффик, идущий к дата-центрам, и отсекать вредоносные запросы.
Другие проблемные сферы
Электронная почта сегодня — один из основных каналов коммуникации в бизнес-среде, поэтому является настоящим магнитом для самых разных угроз и проблем. Для нее необходимо решать целый комплекс задач:
- обеспечение полной конфиденциальности пересылаемых данных;
- сохранение корпоративной переписки (см. «резервное копирование»);
- комплексная защита от спама и вредоносных писем.
В отдельной защите могут нуждаться и корпоративные системы обмена сообщениями, разного рода мессенджеры.
Еще один камень преткновения — контроль траффика. Посещение опасных сайтов, намеренная или непредумышленная скачка вредоносных файлов — все это риски, которые необходимо купировать для надежной защиты корпоративных данных. Тут могут использоваться как прямые ограничения (лимит на траффик), так и работа «умного» софта (например, блокирующего доступ к сайтам на основе их репутации).
Далее — защита конечных узлов (читай — рабочих устройств). Несмотря на все препятствия, остается риск попадания вредоносного кода на ПК или смартфон пользователя, и к этому тоже надо быть готовым. Последняя линия обороны — антивирусы, сетевые экраны и т. д.
Назад