Как правильно выбирать и устанавливать программное решение для борьбы с информационными утечками
Куртис Далтон – главный офицер по информационной безопасности компании Sapient. В журнале Chief Security Magazine (March 17, 2014) он опубликовал рекомендации для читателей, не имеющих сколько-нибудь значительного опыта в этой сфере.
Далтон советует начать с исследования. Неплохо проконсультироваться с экспертами из Gartner или Forrester, которые специализируется по данной проблеме. Эксперты подскажут, какие программные продукты доступны сегодня на рынке, каковы их плюсы и минусы. Необходимо изучить ситуацию с данными в своей компании, разобраться, где и как они хранятся, как используются. После чего провести переговоры с потенциальными поставщиками, чтобы понять размер предстоящих расходов, что необходимо для составления сметы.
Распространенная ошибка – приобретать сразу пакет решений для всех задач и подразделений. Далтон советует для начала поставить программный продукт ограниченного пользования, проверить, как он работает, насколько совместим с конфигурацией, инфраструктурой данных в компании. Только затем устанавливать полный пакет. При этом совсем необязательно стремиться охватить всю информационную среду компании. Во-первых, это накладно. Во-вторых, управлять сложно. В-третьих, в любой организации есть массив информации, не требующий защиты. По статистике 80% угроз проистекает от утечек не более чем 20% корпоративных данных. Поэтому автор статьи предлагает ограничиться защитой только закрытой, конфиденциальной информации.
Прежде чем заказывать программные решения, необходимо четко сформулировать свои ожидания и требования к продукту. Например, чтобы решения после установки не снижали продуктивность работы сотрудников с данными, не оказывали негативного воздействия на компьютеры. Также надо определиться с особенностями решений по предотвращению утечек. Что предпочтительней – блокировка сетей, автоматическая зашифровка данных, другие формы реагирования программы на признаки (или попытки) утечек.
Продукты могут быть представлены в разных видах – программное обеспечение, «железо», «облачные» решения. Некоторые поставщики предлагают варианты сочетаний. Все зависит от того, какую именно информацию вы планируете защищать, в каких хранилищах компании она находится, как осуществляется доступ к ней. Опять же здесь необходима консультация специалиста.
После того, как вы определились и установили программу, назначьте ответственного за контроль и работу с программой. В крупной компании эти обязанности могут распределяться между несколькими лицами. Здесь важно иметь в виду, что программа охватывает наиболее чувствительные потоки информации, включая документы и переписку между членами руководства компании. По этой причине, допуск к программе должен быть строго ограничен и находиться под контролем руководителя службы информационной защиты.
В заключение публикации Далтон советует аккуратно, осторожно устанавливать программное решение, так, чтобы оно ненароком не нарушило информационную архитектуру, не повредило коммуникациям. Желательно работу по внедрению продукта проводить поэтапно. Например, начать с запуска мониторинговой функции. Затем переходить к более сложным функциональным возможностям – авто-шифрованию, блокированию и т.п.
© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60,
Е-mail:sb@amulet-group.ru
|