ГлавнаяБлогDLP, защита информацииОсобенности создания периметра информационной безопасности. Часть вторая

Особенности создания периметра информационной безопасности. Часть вторая

Каждый бизнес хочет надежно защитить ценную информацию. Однако, регулярно бросается из крайности в крайность, оставляя за пределами фокуса внимания важнейшие аспекты работы комплексов, обеспечивающих безопасность. В прошлом материале речь шла о том, что программы, лишённые возможности вести мониторинг активности пользователей, не способны справиться со всем спектром актуальных угроз. Сегодня речь пойдет еще об одной важной […]

Особенности создания периметра информационной безопасности. Часть вторая

Каждый бизнес хочет надежно защитить ценную информацию. Однако, регулярно бросается из крайности в крайность, оставляя за пределами фокуса внимания важнейшие аспекты работы комплексов, обеспечивающих безопасность.

В прошлом материале речь шла о том, что программы, лишённые возможности вести мониторинг активности пользователей, не способны справиться со всем спектром актуальных угроз. Сегодня речь пойдет еще об одной важной характеристике систем безопасности – незаметности.

Такое простое определение, как «незаметность» включает в себя обширный пласт факторов, непосредственно влияющих на жизнедеятельность фирмы. Первый из них – невмешательство в рабочие бизнес-процессы.

Любое нарушение оптимальных способов решения текущих задач неминуемо ведет к ухудшению продуктивности персонала. При развертывании периметра информационной безопасности руководители сталкиваются с тем, что текущие модели работы приходится пересматривать. И не в лучшую сторону. Если, до внедрения, работник мог выполнить простую операцию за три действия, то после имплементации инновации их оказывается уже пять. Многие комплексы исповедуют политику «железного занавеса»: запретить и не пускать. Наивно полагать, что при таком подходе эффективность останется на прежнем уровне.

«Идеальный» продукт не должен нарушать рабочие процессы или вмешиваться в жизнедеятельность предприятия. Его задача неустанно следить за действиями, не вторгаясь в личное пространство персонала без надобности. Ведь большую часть рисков можно выявить предиктивно и своевременно принять меры для их ликвидации.

Политика ограничений – устаревший метод, который создает дополнительные сложности, при этом справляется с задачами безопасности не так хорошо, как хотелось бы. Подобные решения построены на шаблонах и абсолютно не адаптивны. Они не наделены аналитическим аппаратом, а значит, в ежедневно меняющейся обстановке становятся слепы и глухи.

Второй – незаметность для пользователя. Сотрудник не должен тратить львиную долю дня на закрытие кучи окон с подтверждением действий, преодоление искусственных барьеров, мешающих выполнять работу, и, конечно, в ожидании, пока компьютер перестанет тормозить. Все эти «паузы» выбивают из нормального ритма выполнения задач и являются банальной тратой рабочего времени, которую владелец бизнеса оплатит из своего кармана.

К тому же, любое ресурсоемкое ПО очень быстро превращается из помощника во врага бизнеса, выкачивая деньги в бесконечный и бессмысленный апгрейд техники.

Хорошая система безопасности не грузит сеть и не тормозит даже слабенький «офисный» ПК.

Последний, но немаловажный пункт – любая система защиты данных не должна быть слишком уж заметна для «кармана».

Любое, технически сложное обслуживание и установка, потребует привлечения опытных специалистов со стороны, услуги которых стоят не мало. Выбирая продукт, нуждающийся в «танцах с бубном», компания добровольно садиться на иглу и уже не сможет нормально функционировать без постоянных поисков подрядчика, который возьмет на себя техническую часть. Либо, в погоне за независимостью, нужно доукомплектовывать штат специалистами. Так или иначе, это повлечет за собой перманентные расходы.

Не меньшее значение имеет инфраструктура, с которой совместим программный комплекс. Огромное количество решений, представленных на рынке, нуждается в сверхсовременных мощных серверах. И, если крупный бизнес может позволить такие расходы, то для небольших и средних организаций, с количеством персонала от 50 до 100 человек, оборудование серверной комнаты и покупка компьютера, стоимостью, сравнимой с подержанным авто, станет настоящей проблемой.

Все эти аспекты были учтены при разработке комплекса «Стахановец». В нем присутствует мощный аналитический аппарат, способный вести круглосуточный анализ действий персонала. При этом программа не «тормозит» на слабых ПК и не нуждается в особых серверах.

Установка «Стахановца» занимает мало времени, а по сложности сравнима с развертыванием самых обычных программ или игр. Справиться с такой задачей может даже ребенок.

Не верите? Протестируйте и убедитесь сами!



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024