"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка
Как правильно выбирать и устанавливать программное решение для борьбы с информационными утечками

 

Куртис Далтон – главный офицер по информационной безопасности компании Sapient. В журнале Chief Security Magazine (March 17, 2014) он опубликовал рекомендации для читателей, не имеющих сколько-нибудь значительного опыта в этой сфере.

Далтон советует начать с исследования. Неплохо проконсультироваться с экспертами из  Gartner или Forrester, которые специализируется по данной проблеме. Эксперты подскажут, какие программные продукты доступны сегодня на рынке, каковы их плюсы и минусы. Необходимо изучить ситуацию с данными в своей компании, разобраться, где и как они хранятся, как используются. После чего провести переговоры с потенциальными поставщиками, чтобы понять размер предстоящих расходов, что необходимо для составления сметы. 

Распространенная ошибка – приобретать сразу пакет решений для всех задач и подразделений. Далтон советует для начала поставить программный продукт ограниченного пользования, проверить, как он работает, насколько совместим с конфигурацией, инфраструктурой данных в компании. Только затем устанавливать полный пакет. При этом совсем необязательно стремиться охватить всю информационную среду компании. Во-первых, это накладно. Во-вторых, управлять сложно. В-третьих, в любой организации есть массив информации, не требующий защиты. По статистике 80% угроз проистекает от утечек не более чем 20% корпоративных данных. Поэтому автор статьи предлагает ограничиться защитой только закрытой, конфиденциальной информации.

Прежде чем заказывать программные решения, необходимо четко сформулировать свои ожидания и требования к продукту. Например, чтобы решения после установки не снижали продуктивность работы сотрудников с данными, не оказывали негативного воздействия на компьютеры. Также надо определиться с особенностями решений по предотвращению утечек. Что предпочтительней – блокировка сетей, автоматическая зашифровка данных, другие формы реагирования программы на признаки (или попытки) утечек.

Продукты могут быть представлены в разных видах – программное обеспечение, «железо», «облачные» решения. Некоторые поставщики предлагают варианты сочетаний. Все зависит от того, какую именно информацию вы планируете защищать, в каких хранилищах компании она находится, как осуществляется доступ к ней. Опять же здесь необходима консультация специалиста.

После того, как вы определились и установили программу, назначьте ответственного за контроль и работу с программой. В крупной компании эти обязанности могут распределяться между несколькими лицами. Здесь важно иметь в виду, что программа охватывает наиболее чувствительные потоки информации, включая документы и переписку между членами руководства компании. По этой причине, допуск к программе должен быть строго ограничен и находиться под контролем руководителя службы информационной защиты.

В заключение публикации Далтон советует аккуратно, осторожно устанавливать программное решение, так, чтобы оно ненароком не нарушило информационную архитектуру, не повредило коммуникациям. Желательно работу по внедрению продукта проводить поэтапно. Например, начать с запуска мониторинговой функции. Затем переходить к более сложным функциональным возможностям – авто-шифрованию, блокированию и т.п.
  

вернуться назад

© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60, Е-mail:sb@amulet-group.ru