Пять ошибок информационной безопасности, которые дорого обойдутся бизнесу

Недостаточное внимание к защите данных – компаний, партнеров, клиентов – обходится бизнесу все дороже. В зависимости от сферы деятельности, компании тратят на устранение последствий одного инцидента от нескольких сотен до нескольких миллионов долларов. Так, недавно Yahoo! согласилась заплатить 50 млн жертвам утечки данных пятилетней давности.

Но даже в таких обстоятельствах многие компании все еще пренебрегают простыми мерами информационной безопасности (ИБ), полагая, что для защиты данных достаточно установить безотказное оборудование. И правда, нельзя выстроить прочную систему безопасности без стабильной среды передачи данных, надежной системы хранения, безотказных внутрисетевых и конечных устройств. Все это – фундамент, без которого бессмысленно двигаться дальше. Но даже самое совершенное оборудование превращается в «железо», если внутри IT-инфраструктуры не соблюдать базовые ИБ-правила. Речь не только о регулярном резервном копировании или обновлении лицензии на антивирус. Руководитель корпоративного департамента компании Lenovo в Украине Олег Гокунь перечислил типичные ИБ-ошибки компаний, которые ослабляют защиту и которые нетрудно исправить.

ноутбук проект

Слабое управление правами доступа

Нельзя обеспечить надежную защиту без четкого ответа, у кого из сотрудников есть доступ к критически важным данным и какого уровня этот доступ. Кроме того, многие компании не практикуют разграничение прав. Тогда как логика безопасности подсказывает: чем меньше прав, тем больше шансов, что пользователь не нарушит ИБ-правила умышленно или случайно.

Для мониторинга и аудита прав доступа в больших компаниях пригодится решение класса IDM – Identity Manager. Этот инструмент управления учетными данными и правами пользователей чаще всего требует тонкой индивидуальной настройки, и внедрять его долго и дорого. Однако результат – централизованная и прозрачная система, готовая дать четкие ответы в любой момент, – облегчает работу и специалистов по безопасности, и системных администраторов.

Избежать ошибки с разграничением помогают более доступные инструменты – от возможностей службы каталогов Windows и встроенных опций ПО до специализированных веб-сервисов. Тем или иным образом разграничить права доступа позволяет любой современный IT-продукт. Главное здесь – разумная достаточность, иначе можно навредить рабочему процессу.

Отсутствие контентного анализа информационных потоков

Сверхзадача в деле обеспечения ИБ – не допустить утечки, уничтожения или искажения данных. Поэтому важно не просто регистрировать действия пользователей, но и отслеживать, с какой конкретно информацией они работают.

Чтобы определить, насколько важно и критично содержимое конкретного документа или файла для компании, понадобятся инструменты, способные проводить контентный анализ. Подобные приложения будут искать заданный контент во всех сегментах сети и предупредят нежелательную отправку конфиденциальных данных любым способом: в письме, мессенджере, по сети или на внешнее устройство. Эту задачу решают, например, системы класса DLP с возможностью контролировать «данные в движении» и «данные в покое».

Игнорирование возможностей криптографии

Удивительно, но многие частные компании и практически весь государственный сектор до сих пор не используют шифрование. Это элементарный и притом действенный способ защитить данные в любой ситуации: и во время движения внутри корпоративной сети, и в процессе передачи вовне, и в случае кражи или потери носителя информации.

Обезопасить данные с помощью шифрования способны разнообразные инструменты, которые варьируются от предустановленных возможностей ОС до шлюзов шифрования каналов связи и специализированных криптографических инструментов. Выбор инструмента ограничивается только возможностями и интересами компании: если стойкий алгоритм, на расшифровку которого требуется сто лет, станет «тормозить» корпоративную IT-экосистему, пользы от него мало.

Впрочем, проблема выбора зачастую решается еще на стадии производства конечных устройств. Большинство продуктов Lenovo для бизнеса серии Think оснащены модулями Trusted Platform Module (TPM). В этом криптопроцессоре хранятся криптографические ключи, без которых взломать защиту практически невозможно, даже если известен алгоритм шифрования. Проще говоря, TPM работает таким образом, что расшифровать данные можно только на том же компьютере под управлением того же ПО. Аппаратное шифрование усиливает безопасность и позволяет работать без потери производительности.

Невнимание к личным устройствам сотрудников

Использование личных устройств в рабочих целях – обычная практика и одновременно головная боль ИБ-специалистов. Компания вправе контролировать только те рабочие инструменты, которые ей принадлежат, но никак не персональные ноутбуки и флешки сотрудников. Тогда компании идут двумя путями: запрещают подключаться к корпоративным ресурсам с личных гаджетов или никак не реагируют.

Третий возможный путь – составить регламент с требованиями безопасности к личным устройствам. Чтобы защитить данные на случай потери или кражи ПК, в «белый» список разумно включить ноутбуки с возможностью авторизации с помощью сканера отпечатков пальцев и системы распознавания лиц. Дополнительную защиту обеспечит возможность удаленной блокировки потерянного или украденного ноутбука.

бизнес

Дефицит знаний у сотрудников

Технологии развиваются и усложняются, но главная «уязвимость» нисколько не изменилась со времен Legend Q286 и пятидюймовых дискет. По разным оценкам, от 50 до 75 процентов инцидентов безопасности связаны с человеческим фактором.

Пользователи годами не меняют пароли, поддаются классическим трюкам социальной инженерии и идут на поводу у хакеров, не распознают «нигерийские» письма и переходят по фишинговым ссылкам. Обучать сотрудников ИБ-правилам и периодически обновлять знания об актуальных угрозах и способах защиты – важные условия сильной ИБ-стратегии.

Полезно составить четкие, понятные инструкции и следить, чтобы защита данных не превратилась в «бумажную» безопасность, когда правила остаются на бумаге. Здесь не обойтись без регулярных проверок, а в случаях, когда сотрудники сознательно обходят правила и ставят под угрозу компанию, – и штрафов. В конечном счете ИБ-знания пригодятся сотрудникам и в обычной жизни, где так же важно соблюдать правила «цифровой гигиены».

В целом уровень информационной безопасности в компании зависит от грамотного сочетания технических, аппаратных и организационных методов. Идея комплексного подхода лежит и в основе решения Lenovo ThinkShield, которое защищает от угроз на физическом уровне, обеспечивает безопасность идентификационных данных, сохранность конфиденциальной информации и безопасное подключение к интернету.

Комплексный подход к корпоративной безопасности со стороны компании поможет избежать распространенных ошибок и не допустить саму возможность возникновения инцидентов, а значит, сохранить деньги и репутацию бизнеса.

Смотрите новые тарифы Киевстар для 4G: предоплаченные и контрактные. А еще ASUS представил в Украине новые Zenbook 13, 14, 15 и трансформер Zenbook Flip 13, и официально появился iPhone XR.

-->