Ой, все? Як захистити дані клієнта. Блог Сергія Маковця

23 листопада 2017, 07:02
В сучасному світі актуальність захисту конфіденційної інформації ні в кого не викликає сумнівів

Репутація бізнесу дорівнює довірі клієнтів. А довіра клієнтів дорівнює тому, наскільки дбайливо компанія ставиться до їхніх особистих даних.

Робочий бізнес нерозривно пов'язаний з величезним обсягом електронної інформації, частина якої – це конфіденційні дані. І крім персональних даних клієнтів, це ще й бухгалтерські звіти, і стратегії розвитку, і інтелектуальні активи та багато іншого.

Відео дня

Доступ до такої інформації повинен бути обмеженим і існувати тільки в рамках суворо регламентованих повноважень. Однак важливо розуміти, що умовний дозвіл оперувати подібними масивами даних не дає співробітникам права їх розповсюджувати. Витік важливої інформації – це реальна загроза для компанії, підрив репутації бізнесу, а в деяких випадках – юридична відповідальність.

Приходячи на нове місце роботи, людина в першу чергу підписує угоду про нерозголошення. Але незважаючи на безліч превентивних заходів, витоки корпоративної документації трапляються зі стійкою регулярністю.

Ключовий момент тут у тому, що значна частина подібних інцидентів відбувається не навмисне, а випадково, з необережності співробітників. І найчастіше це пов'язано з відсутністю розуміння самими виконавцями меж, за які виходити не можна, а також банально з їхньою неуважністю і необережністю. Простіше кажучи, "людський фактор звичайний".

Саме тому для виявлення і запобігання витоку існує сучасний ефективний інструмент – DLP (Data Loss Prevention).

Разом зі стрімким розвитком цифрових технологій зростає і число потенційних каналів витоку інформації. Сьогодні цей діапазон дуже широкий: від електронної пошти до месенджерів, від файлообмінних мереж до флеш-носіїв.

Але основна складність контролю витоків пояснюється навіть не великою кількістю каналів, а різноманітністю методів трансформації інформації у процесі роботи з нею. Вміст файлів постійно видозмінюють, мігрують, доповнюють, що ускладнює контроль над ними і унеможливлює відстеження важливих документів.

Тому, крім традиційних способів маркування конфіденційних документів, основний акцент розробники роблять на лінгвістичні методи. Вони ґрунтуються на застосуванні словників ключових слів і словосполучень. Такий підхід гарантує глибокий і надійний контроль. Поряд із цим, на робочих місцях також використовують прийоми блокування змінних носіїв – USB-дисків, карт пам'яті, паралельних портів. Існують програмні рішення із застосуванням міток – конфіденційні файли позначають прихованими ярликами (при спробах несанкціонованої передачі подібних документів – вони відразу ж блокуються).

Всі ці методи мають ряд недоліків, та й передбачити абсолютно все неможливо.

Наприклад, реалізація лінгвістичних способів контролю – складне у виконанні завдання: вимагає безперервного аналізу великих масивів поточних даних і формування актуальних словників, які повинні фіксуватися фільтрами. Словники потрібно перманентно оновлювати і адаптувати під дедалі новіші й новіші дані. Такий процес необхідний для мінімізації кількості помилкових спрацьовувань і своєчасного реагування на дійсно актуальні інциденти.

Впровадження DLP, заснованих на лінгвістичному підході, – трудомісткий і дорогий процес. Важливим недоліком є і те, що за допомогою подібних рішень неможливо досягнути абсолютного або близького до цього рівня ефективного блокування витоків, адже існує когорта конфіденційної документації, яка не має лінгвістичної складової (схеми, фотоматеріали, програмний код тощо).

poster
Дайджест головних новин
Безкоштовна email-розсилка лише відбірних матеріалів від редакторів НВ
Розсилка відправляється з понеділка по п'ятницю

Якщо говорити про застосування міток для маркування секретної інформації, то цей підхід сліпий у питанні визначення вмісту файлів: важливий документ, що містить ключову інформацію, але елементарно не помічений, буде пропущено фільтром.

Заборона на використання змінних накопичувачів інформації також дуже сумнівний спосіб захисту від витоків. Це практично завжди втрата гнучкості в бізнес-процесах, занадто жорстке обмеження можливостей передачі внутрішньої документації, яка часто не має грифу конфіденційної.

Тому найбільш прогресивним контролем на сьогодні є система, яка аналізує контент будь-якого файлу або інформації з Бази Даних. При цьому створюються "цифрові відбитки" конфіденційної інформації, які якнайточніше визначають характер аналізованих документів і їхніх можливих похідних чи фрагментів.

Такий метод захисту вимагає потужніших обчислювальних ресурсів, ретельної класифікації інформації, яка є власністю організації, а також тонкого налаштування правил захисту.

Як же обрати оптимальне програмне рішення такого класу? Щоб уникнути невиправданих і неефективних інвестицій, важливо провести повномасштабне тестування "на території" замовника. В таких умовах можна практично оцінити переваги або ж недоліки DLP-систем і зупинити вибір на варіанті, який найбільше підходить для реалій компанії.

При впровадженні важливо враховувати такі моменти:

  • специфіку організації, адже від цього буде залежати класифікація "піддослідної" інформації
  • рівень покриття організації традицією приносити особисті гаджети і використовувати їх для роботи. Це безпосередньо впливає на визначення потенційних каналів витоку

Практика демонструє, що грамотне використання системи DLP, з урахуванням усіх значущих нюансів, можливе тільки в разі залучення профільного системного інтегратора. Тому що це дійсно комплексний і багатогранний процес, який вимагає професійних вузькоспеціалізованих знань і навичок. Довірити впровадження DLP-системи штатному, але не профільному співробітнику компанії, наприклад з відділу IT, – це невиправданий ризик і низька ефективність на виході, це використання потужності програмних рішень від сили на 5% зі 100 можливих. Адже головне – це контролювати не тільки наслідки, а й сам процес. Лише так можна перешкодити виникненню негативних інцидентів.

Досягти відчутнішого ефекту виходить за рахунок симбіозу DLP-систем з Digital Rights Management (DRM). Така зв'язка дозволяє охопити більше ризиків і загроз: з одного боку, DLP-системи здійснюють пошук і захист конфіденційної документації за певними критеріями; а з іншого – DRM формує політики доступу до певних файлів, що блокує можливість нелегітимних операцій з ними.

Якісне і правильне використання DLP-системи в компанії – це постійний моніторинг каналів витоку даних, чітке визначення порушників, виявлення неформалізованих робочих процесів, які являють собою потенційні ризики для витоку секретних даних і, як результат – формування довіри клієнтів і безпеки бізнесу в цілому.

Показати ще новини
Радіо НВ
X