ГлавнаяБлогАналитикаПредупрежден – вооружен. Часть 2

Предупрежден – вооружен. Часть 2

Какие аспекты жизнедеятельности компании стоит взять под контроль в первую очередь? В предыдущем материале речь шла о базовых составляющих мониторинга персонала: контроле времени, потоков данных и круге контактов. Сфокусировавшись на основных элементах, руководитель получает возможность оценить эффективность работы и пресечь большую часть попыток незаметного хищения информации. Однако серьезные изменения качества труда сотрудников и создание надежного […]

Предупрежден – вооружен. Часть 2

Какие аспекты жизнедеятельности компании стоит взять под контроль в первую очередь? В предыдущем материале речь шла о базовых составляющих мониторинга персонала: контроле времени, потоков данных и круге контактов.

Сфокусировавшись на основных элементах, руководитель получает возможность оценить эффективность работы и пресечь большую часть попыток незаметного хищения информации. Однако серьезные изменения качества труда сотрудников и создание надежного периметра информационной безопасности требуют проведения более глубокой аналитической работы.

Анализ рисков

Еще десять лет назад весь список потенциальных информационных угроз мог уместиться на половинке тетрадного листа, а для успешной обороны было достаточно антивируса. На сегодняшний день полный перечень внешних опасностей трудно себе представить. И большинство специалистов не могут предсказать, какой новый инструмент войдет в тренд у злоумышленников в обозримом будущем. А еще есть угроза внутренняя, значение которой сильно возросло с вхождением в обиход мобильных девайсов, облачных хранилищ и высокоскоростного интернета.

Обезопасить себя можно только анализируя систему защиты и выявляя узкие места в режиме реального времени. Предиктивный поиск угроз позволяет с высокой точностью обнаружить потенциально опасное звено в периметре безопасности и ликвидировать его. Чаще всего бреши связаны с необдуманными или целенаправленными «вредительскими» действиями персонала, такими как: использование личных аккаунтов в почте или мессенджерах, сохранение важных документов на съемных носителях или в «облаках», инсталляция нелицензионного ПО, отключение антивирусных систем или самовольное изменение настроек безопасности.

К несчастью, в подавляющем большинстве случаев выявить подобные инциденты без использования средств цифрового мониторинга – невозможно.

Поиска отклонений

Любое отклонение от нормы – явный сигнал приближающейся беды. С точки зрения информационной безопасности анализ всплесков нестандартной активности – мощный инструмент предупреждения утечек информации или поиска инсайдера. Например, резкое увеличение потока данных, выводимых за периметр организации, является неопровержимым свидетельством действий «крота».

Поймать инсайдера можно не только контролируя перемещаемую информацию, но и анализируя «стандартные» алгоритмы поведения персонала.

Сотрудники, поддавшиеся искушению поработать на конкурентов или развить свой бизнес, начинают выполнять нехарактерные действия. Изменения в модели поведения объясняется достаточно просто: в рамках трудового дня им приходится, так или иначе, совершать дополнительные манипуляции с информацией или выходить на связь с контактами извне.

Ретроспективно сравнивая действия работника в течение дня за различные периоды можно выявить отклонения, свидетельствующие о целенаправленном вредительстве.

Не менее важен подобный анализ и во время испытательного срока. Ситуации, когда на работу устраиваются с целью получить доступ к ценной корпоративной информации уже давно вошли в обиход.

Выявить «стажера-крота» можно, сравнив его модели поведения с коллегами по отделу. Критические отклонения в большинстве случаев сигнализируют либо о том, что сотрудник – инсайдер, либо о недостаточной профессиональной подготовке и лжи в резюме при приёме на работу.

Модели работы

Когда инсайдеров не осталось, информационный периметр защищен, а время рабочего дня не расходуется на развлечения, руководитель может заняться самой важной составляющей функционирования компании – оптимизацией внутренних процессов.

Для успешной работы, в первую очередь, важно избавиться от «мертвых» алгоритмов. Например, упростить процесс утверждения различных заявок или согласования задач. Меньше ненужной бюрократии – выше эффективность коммуникаций между работниками и плодотворнее взаимодействие как внутри отделов, так и между различными структурными подразделениями.

Не менее важный этап – разработка и внедрение максимально продуктивных моделей работы. Для этого достаточно проанализировать способы выполнения задач «передовиками труда», выявить особенности их поведения и внедрить успешные практики на уровне отделов или организации целиком.

Например, компания, использующая «Стахановец» обнаружила ряд закономерностей и нарисовала портрет эффективного менеджера, который способен перевыполнить план на 25-35%.

Такой сотрудник отправляет и получает на 25% больше писем, реагирует на корреспонденцию на 40% быстрее среднестатистических работников и на 80% писем отвечает в первые 10 минут. А количество внешних контактов у него в среднем на 15% выше, чем у коллег.

Собирая и всесторонне анализируя информацию, ведя мониторинг работы организации в режиме реального времени руководитель не только обеспечивает надежную защиту данных, но и существенно улучшает качество сервиса, эффективность работы и, как следствие – увеличивает продажи.



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест февраля
Рассказываем про главные мероприятия февраля в сфере информационной безопасности: легендарную «Магнитку-2024»,...
04 марта 2024
Employee Monitoring, или мониторинг сотрудников: что это такое и для чего предназначен
Если в пандемию такие решения руководители использовали для контроля удаленной команды, то теперь их активно применяют...
22 февраля 2024