ГлавнаяБлогDLP, защита информацииПортрет эффективной системы защиты информации

Портрет эффективной системы защиты информации

Портрет эффективной системы защиты информации

Если спросить среднестатистического руководителя, какой должна быть система безопасности, в большинстве случаев ответ будет крайне прост – «хорошей». Иногда, поразмыслив, управленцы смогут перечислить ряд возможностей, которые им нужны «здесь и сейчас», упомянут надежность и нетребовательность к ресурсам. Но, несмотря на уточнения, понятие «хороший» все равно останется нераскрытым.

Расплывчатость определений живет в умах малого и крупного бизнеса по всему миру, и касается не только Российских компаний. Такой сумбур вредит игрокам рынка: разработчики ПО часто мечутся из угла в угол в поисках оптимальных решений, а потребители программных продуктов не понимают, зачем платить за все опции, если, по их мнению, хватит и 30% от указанных возможностей.

Один из западных аналитиков, Джон Олстик, задался целью разобраться в вопросе и провел исследование, участниками которого стали представители отделов информационной безопасности. Результаты были опубликованы на известном ресурсе CSOonline. Респонденты могли указывать несколько вариантов нужных инструментов. Собрав данные, Джон составил рейтинг возможностей, которые должны, по мнению участников опроса, присутствовать в каждой уважающей себя системе информационной безопасности.

1. Броня на основных векторах атаки: защита почты и прогулок по сети

Любой специалист по ИБ подтвердит: 90% атак приходится на фишинг. Злоумышленники используют вредоносные вложения, отправляют ссылки на опасные сайты или, с помощью социальной инженерии, провоцируют пользователей на определенные действия.

Чтобы обезопасить этот участок, система защиты должна уметь перехватывать переписку, отслеживать интернет-трафик и выявлять рисковое поведение. Ведь любое опасное послание не несет прямой угрозы ровно до того момента, пока им не заинтересуется любопытный пользователь. Контроль и мониторинг действий персонала позволяет минимизировать риски заражения системы.

Для 38% респондентов именно такие возможности являются ключевым отличием хорошей системы защиты данных.

2. Единая база управления

Чем больше бизнес, тем больше разнообразных сущностей одновременно взаимодействует в его недрах. Сущности, в данном случае — это симбиоз персонала компании, различной техники и программного обеспечения. Опасность может скрываться повсюду: в действиях работников, в наличии «уязвимости нулевого дня» операционных систем и программ, в багах и дырах обновлений. Злоумышленники даже могут получить доступ к принтеру, тихо пылящемуся в углу. Не важно, что станет первопричиной утечки, главное результат, который выражается в финансовых убытках.

33% специалистов по информационной безопасности полагают, что минимизировать риски можно используя систему, позволяющую в режиме реального времени отслеживать все изменения в организме-компании: поведение персонала; новые инсталляции и интенсивность использования старых программ, перемещение данных; изменения в установленных компонентах компьютеров и подключенных периферийных устройствах. При этом система безопасности должна уметь мгновенно реагировать на изменения среды, оповещая ответственное лицо и формировать различные отчеты. Гибкость аналитики не прихоть, а средство адекватной реакции на изменения спектра угроз цифрового мира.

3. Облака

Возможность хранить данные в «облаках» – серьезное преимущество по мнению 26% участников опроса. Не стоит забывать, что мы живем в физическом мире, а, значит, произойти может все, что угодно. От короткого замыкания и пожара, до визита в компанию третьих лиц с не слишком дружественными намерениями. Наличие бэкапа за пределами офиса позволит снизить ущерб от чрезвычайных происшествий.

Для компаний, с территориально распределенной командой, использование облачных серверов – одно из наиболее эффективных решений. Оно дает возможность не только объединить всю сеть офисов одной системой безопасности, но и отслеживать продуктивность каждого подразделения. На базе полученной аналитики можно найти продуктивные модели работы, а также своевременно обнаружить проблемные представительства, нуждающиеся в реорганизации.

Не стоит обходить стороной и меркантильную часть вопроса: использование ПО в «облаках» — это экономия на технических специалистах. Зачем искать по системному администратору в каждый офис, если можно обойтись несколькими высококвалифицированными работниками в генеральном представительстве.



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024