ГлавнаяБлогDLP, защита информацииОсобенности создания периметра информационной безопасности. Часть вторая

Особенности создания периметра информационной безопасности. Часть вторая

Особенности создания периметра информационной безопасности. Часть вторая

Каждый бизнес хочет надежно защитить ценную информацию. Однако, регулярно бросается из крайности в крайность, оставляя за пределами фокуса внимания важнейшие аспекты работы комплексов, обеспечивающих безопасность.

В прошлом материале речь шла о том, что программы, лишённые возможности вести мониторинг активности пользователей, не способны справиться со всем спектром актуальных угроз. Сегодня речь пойдет еще об одной важной характеристике систем безопасности – незаметности.

Такое простое определение, как «незаметность» включает в себя обширный пласт факторов, непосредственно влияющих на жизнедеятельность фирмы. Первый из них – невмешательство в рабочие бизнес-процессы.

Любое нарушение оптимальных способов решения текущих задач неминуемо ведет к ухудшению продуктивности персонала. При развертывании периметра информационной безопасности руководители сталкиваются с тем, что текущие модели работы приходится пересматривать. И не в лучшую сторону. Если, до внедрения, работник мог выполнить простую операцию за три действия, то после имплементации инновации их оказывается уже пять. Многие комплексы исповедуют политику «железного занавеса»: запретить и не пускать. Наивно полагать, что при таком подходе эффективность останется на прежнем уровне.

«Идеальный» продукт не должен нарушать рабочие процессы или вмешиваться в жизнедеятельность предприятия. Его задача неустанно следить за действиями, не вторгаясь в личное пространство персонала без надобности. Ведь большую часть рисков можно выявить предиктивно и своевременно принять меры для их ликвидации.

Политика ограничений – устаревший метод, который создает дополнительные сложности, при этом справляется с задачами безопасности не так хорошо, как хотелось бы. Подобные решения построены на шаблонах и абсолютно не адаптивны. Они не наделены аналитическим аппаратом, а значит, в ежедневно меняющейся обстановке становятся слепы и глухи.

Второй – незаметность для пользователя. Сотрудник не должен тратить львиную долю дня на закрытие кучи окон с подтверждением действий, преодоление искусственных барьеров, мешающих выполнять работу, и, конечно, в ожидании, пока компьютер перестанет тормозить. Все эти «паузы» выбивают из нормального ритма выполнения задач и являются банальной тратой рабочего времени, которую владелец бизнеса оплатит из своего кармана.

К тому же, любое ресурсоемкое ПО очень быстро превращается из помощника во врага бизнеса, выкачивая деньги в бесконечный и бессмысленный апгрейд техники.

Хорошая система безопасности не грузит сеть и не тормозит даже слабенький «офисный» ПК.

Последний, но немаловажный пункт – любая система защиты данных не должна быть слишком уж заметна для «кармана».

Любое, технически сложное обслуживание и установка, потребует привлечения опытных специалистов со стороны, услуги которых стоят не мало. Выбирая продукт, нуждающийся в «танцах с бубном», компания добровольно садиться на иглу и уже не сможет нормально функционировать без постоянных поисков подрядчика, который возьмет на себя техническую часть. Либо, в погоне за независимостью, нужно доукомплектовывать штат специалистами. Так или иначе, это повлечет за собой перманентные расходы.

Не меньшее значение имеет инфраструктура, с которой совместим программный комплекс. Огромное количество решений, представленных на рынке, нуждается в сверхсовременных мощных серверах. И, если крупный бизнес может позволить такие расходы, то для небольших и средних организаций, с количеством персонала от 50 до 100 человек, оборудование серверной комнаты и покупка компьютера, стоимостью, сравнимой с подержанным авто, станет настоящей проблемой.

Все эти аспекты были учтены при разработке комплекса «Стахановец». В нем присутствует мощный аналитический аппарат, способный вести круглосуточный анализ действий персонала. При этом программа не «тормозит» на слабых ПК и не нуждается в особых серверах.

Установка «Стахановца» занимает мало времени, а по сложности сравнима с развертыванием самых обычных программ или игр. Справиться с такой задачей может даже ребенок.

Не верите? Протестируйте и убедитесь сами!



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024