Защита информации в небольших компаниях: приоритет или «дело десятое»?

Защита информации в небольших компаниях: приоритет или «дело десятое»?

Утечки информации -системы появились на рынке не вчера, но отзывы компаний далеки от восторженных. При эксплуатации систем заказчики отмечают много ложных сигналов, а также специфические функции, польза которых неочевидна. Большинство руководителей приходят к выводу, что совокупная стоимость владения -системой не оправдывает вложений. Почему так происходит? Частично такая ситуация объясняется тем, что значение специфических функций, которыми так гордятся разработчики, оказывается загадкой для клиентов. Многие их представители в секторах СМБ и сетуют на то, что неутешительные сроки внедрения проектов, вкупе со сложностью эксплуатации и неработающей функциональностью, оставляют впечатление дорогостоящего обмана. Задачи информационной безопасности не решены, но бюджет потрачен, и у руководителей нет ни средств, ни желания продолжать эксперименты. Результат обидный и тем более непонятный, что отраслевой стандарт существует, но никак не помогает компаниям решать проблемы информационной безопасности.

- система для защиты бизнеса от утечек информации

Защита от утечек в малом бизнесе — неосвоенный кусок пирога! Некоторое время назад в начали поступать звонки от небольших и средних компаний с различными вопросами о защите конфиденциальной информации от утечек и предлагаемых нами решениях. Существующие у нас решения довольно дорогие и сложные и не подходят для небольших предприятий.

Аудит журналов DLP-системы – попыток и/или фактов передачи данных, включая проверку . 35% пользователей Skype – малый и средний бизнес.

Сравнительный анализ данных систем показал, что наиболее уязвимым звеном является низкий уровень реализации защиты при передачи данных по , и иным протоколам. На Рис. Сравнение систем по каналам утечки В связи с этим возникает необходимость разработки решения, которое позволит отслеживать несанкционированную передачу защищаемых файлов по сетевым протоколам. Данную проблему можно решить, создав сниффер на основе библиотеки , который будет просматривать и анализировать весь сетевой трафик с целью выявления сигнатур защищаемых файлов.

Сниффер — это программное обеспечение, работающее на уровне адаптера. Данная программа функционирует на канальном уровне модели и позволяет не подчиняется правилам протоколов более высокого уровня, что дает в свою очередь определенные плюсы при анализе информации [2]. Разработанное программное обеспечение состоит из трех основных взаимосвязанных частей: Система алгоритмов глубокого анализа трафика предназначена для выявления несанкционированной утечки информации.

Логично, для того чтобы достоверно различала нужную информацию, необходимо передать в систему логику, основываясь на которой она в дальнейшем будет классифицировать информацию. Информация о пользователе состоит из следующих пунктов:

для малого бизнеса

Мониторинг и анализ социальных медиа. Продукт специально разработан под потребности и нужды малого и среднего бизнеса Оптимизирован для работы в сети с количеством сотрудников до человек Легко интегрируется в инфраструктуру компании без дополнительных установок и настроек программного обеспечения Возможности: Перехват информации, отправляемой за пределы компании Продукт производит мониторинг данных, которые передаются через почтовые системы, , системы обмена сообщениями, распечатываются и копируются на съемные носители Анализ и принятие решений Перехваченная информация проходит многоуровневый анализ.

Совместное использование нескольких технологий контентного анализа позволяет эффективно использовать достоинства каждой из них и защищать информацию в течение всего жизненного цикла, а также осуществлять точное детектирование конфиденциальных данных из всего потока информации Хранение и отчетность Все перехваченные данные помещаются в централизованный архив системы, объем которого составляет Гб. Сохранение всей информации в архиве позволяет отследить маршруты движения информации, случаи нецелевого использования корпоративных ресурсов, и представляет собой надежную доказательную базу для расследования инцидентов, поиска утечек конфиденциальной информации.

Более 60 шаблонов отчетов помогут собрать и оформить доказательства для расследования инцидентов.

По месту размещения в сети предприятия DLP-системы. и эффективность одних и тех же DLP-систем на предприятиях малого, среднего и крупного.

Распределение утечек по типу инцидентов, Россия — мир, год 02 Внутренние нарушители в организации стали причиной примерно восьми случаев потери данных из десяти, почти каждая десятая утечка происходила при участии руководства организации. Распределение утечек по каналам, Россия — мир, год 04 Российское отраслевое распределение утечек серьезно отличается от мирового.

Наибольшее количество утечек данных в Росси было зафиксировано в компаниях высокотехнологичного сектора, образовательных учреждениях, государственных органах и банках. В этих отраслях более половины утечек, сопровождавшихся компрометацией персональных данных, носили умышленный характер. Доля умышленных утечек ПДн и финансовых данных по отраслям, Россия, год 06 Жертвами внешних атак, направленных на хищение данных чаще всего становились организации сферы высоких технологий и торговли.

От злонамеренных действий внутреннего нарушителя чаще страдали банки, торговые компании и муниципальные учреждения, где чрезвычайно высока ликвидность данных, с которыми работает персонал. Но в пересчете в доллары США динамика рынка оказалась негативной. Объемы продаж основных игроков -рынка в России за годы млн руб.

По объему продаж на российском рынке в году лидируют российские производители: 1,46 млрд руб. За ними следуют компании млн руб. Зарубежные производители бывший , и существенно ослабили свои позиции, уступая рынок российским конкурентам. Тройка лидеров в и годах показала уверенный рост объемов продаж.

Системы предотвращения утечки информации ( )

Столь высокая степень осведомленности при очевидно меньшем спросе показалась нам подозрительной. Некоторое время назад в начали поступать звонки от небольших и средних компаний с различными вопросами о защите конфиденциальной информации от утечек и предлагаемых нами решениях. Существующие у нас решения довольно дорогие и сложные и не подходят для небольших предприятий.

Тогда мы задумались, действительно ли на рынке в сегменте среднего и малого бизнеса существует спрос на решения для защиты конфиденциальной информации от утечек?

Основные виды опасностей для малого и среднего бизнеса: Мы выбрали систему пошагового построения структуры защиты.

Начни утро с ! Среди новых целей хакеров - криптовалютные биржи и сервисы. Специалисты также прогнозируют рост количества атак на крупные хранилища информации, оперирующие данными миллионов пользователей. Кроме того, стоит ожидать"творческих тактик вымогательства", использования социальной инженерии и атак на облачную инфраструктуру. К каким изменениям готовиться бизнесу Вице-президент группы компаний , генеральный директор компании занимается разработкой решений для защиты организаций от внешних атак Рустэм Хайретдинов ожидает ужесточения регулирования в сегменте 2 в г.

Регуляторы оказывают сильное влияние на компании. В частности, компания ожидает серьезных преобразований в обеспечении информационной безопасности на промышленных объектах в связи с вступлением в силу с 1 января г. Федерального закона от Как считает директор департамента информационной безопасности компании"Сервионика" ГК"АйТеко" Василий Степаненко, регулятор постарается уравнять всех заказчиков и сработает катализатором обеспечения ИБ. Кроме того, факторами роста инвестиций в ИБ он назвал требования регуляторов к защите госсектора, влияние эпидемий г.

-системы: что нужно заказчику

для малого и среднего бизнеса До сих пор компания продвигала два собственных решения: для обнаружения и предотвращения пересылки конфиденциальных данных по электронной почте, через сервисы и копирования таких данных на сменные носители, а также для централизованной криптографической защиты конфиденциальной информации.

Тормозит же внедрение DLP-систем в компаниях малого и среднего бизнеса , по мнению респондентов, высокая цена на данные решения и.

Между тем, история защиты от утечек данных способна пролить свет на актуальные тенденции и будущее всей отрасли информационной безопасности в России. Давние времена Не углубляясь в ранний неолит и высокое средневековье, начнем разговор об истории защиты от утечек информации, тем не менее, достаточно издалека — с защиты государственной тайны в царской России.

В те времена именно государственные, а не коммерческие секреты были основным предметом охоты со стороны излишне любознательных личностей. Основным методом защиты конфиденциальных государственных сведений становились жесткие репрессивные меры, применяемые к тем, кто совершил должностное преступление и стал виновником утечки информации государственной важности.

Старания тогдашних специалистов по информационной безопасности нашли свое отражение в Уложении о наказаниях. В редакции этого документа от года за подготовку к шпионажу предусматривалось до восьми лет каторги — при этом в качестве подготовки к шпионажу рассматривались такие действия, как составление планов укреплений, копирование документов, вынос секретных документов, рисунков, планов.

Не миновать наказания было и тем, кто допустил исчезновение секретных документов — за это грозило тюремное заключение в крепости. Что весьма характерно для той эпохи, закрытые от посторонних глаз сведения делились на две группы: В году к этим двум категориям добавились еще две: Впрочем, по оценкам наших современников, несмотря на обилие принимаемых в те годы декретов и должностных инструкций по защите информации от утечек, уровень информационной безопасности советского государства оставлял желать лучшего.

Впрочем, с течением времени ситуация менялась, и к м годам защищенность государственной информации достигла своего пика. Для обеспечения информационной безопасности применялся достаточно широкий арсенал решений различного характера, начиная со специальных перечней сведений, запрещенных к открытой публикации, и заканчивая двойной системой секретности — государственной и партийной. В качестве технических средств борьбы с утечками информации широко использовались знакомые по шпионским фильмам и романам инструменты, включая различную звукозаписывающую аппаратуру для контроля доступа к защищаемым сведениям, криптографические машины для шифрования конфиденциальных данных, а также старые добрые журналы доступа к секретным сведениям, которые до сих активно используются в ряде случаев.

Со временем в процесс обработки и хранения конфиденциальной информации, как, впрочем, и всей остальной, вовлекались электронно-вычислительные машины, которые, впрочем, оставались все еще слишком дорогими и громоздкими для того, чтобы использоваться по-настоящему широко.

Рынок : от молодости до зрелости

Аналитика Защита информации в небольших компаниях: Мы часто слышим об утечках конфиденциальной информации из крупных корпораций и о мерах, принимаемых ими для минимизации рисков возникновения инцидентов безопасности. Однако в то же время в средствах массовой информации практически не освещается вопрос информационной безопасности на предприятиях малого бизнеса.

Озабочены ли малые компании проблемой информационной безопасности?

Средний и малый бизнес нуждается в более простых решениях, где . и случайных утечек требуются современные DLP-системы (Data.

Критерии выбора: Чтобы облегчить вопрос выбора, редакция опросила производителей, интеграторов и заказчиков -систем: Что считаете самым важным? Роман Ванерке — Мы как интеграторы рекомендуем сперва обратить внимание на границы проекта — другими словами, выполнить классификацию информации ограниченного доступа, проранжировать ее по степени важности, определить, в каких бизнес-процессах и как эта информация обрабатывается и хранится, и т.

Без предварительной работы бессмысленно подходить к выбору системы защиты. Если же исходить из того, что подобная работа уже проведена и вы понимаете, что и как нужно защищать, то и выбирать становится гораздо проще.

: семь мифов о защите от утечек в малом бизнесе

Они призваны контролировать информационные потоки внутри корпоративных сетей и исключить риски утечки конфиденциальных данных вовне. По месту размещения в сети предприятия -системы разделяются на хостовые, сетевые и смешанные. Соответственно, они могут размещаться на клиентских устройствах хостах , на сетевом оборудовании чаще всего на сервере или же иметь распределенные программные инструменты, размещаемые и в серверной, и в клиентской части сети.

Тем не менее для большинства из них функциональность схожа. Базовые функции -систем:

Крупной компании не обойтись без DLP-системы (от англ. Возможно, это не такактуально для малого бизнеса, но просто необходимо для крупной.

Менеджеры приуныли: У службы безопасности хлопот заметно прибавилось: Утечку засекла -система , которая занималась в банке мониторингом коммуникаций сотрудников. Современные -системы, предназначенные для защиты корпоративной информации, способны отслеживать каждый клик сотрудника в офисе — мониторить и перехватывать корпоративную и личную почту, сообщения в соцсетях, переговоры в , документооборот и копирование данных на съемные носители и в облачные хранилища, запросы в поисковиках, использование приложений и т.

Стоимость лицензии -системы для крупной компании в среднем составляет около 10 млн рублей, но риски от внутренних угроз гораздо выше — ущерб от одного инцидента, по данным"Лаборатории Касперского" , в среднем составляет около 20 млн рублей, еще 2,1 млн рублей придется потратить на ликвидацию последствий. В кризис растет риск внутренних угроз. По оценкам компании , с конца прошлого года наблюдается всплеск внутренних угроз: На экране ситуационного центра в реальном времени показано, что происходит в компании и чем заняты сотрудники: Разработчики уверяют, что система может перехватывать сообщения даже в защищенном мессенджере еще до шифровки — с клавиатуры, хотя уже само использование сотрудниками -сетей, анонимайзеров, защищенных мессенджеров шифрования должно сразу вызвать подозрение СБ.

Рябова вспоминает недавнее расследование: Проверяя его переписку и активность в интернете по семантическим словарям, -система внесла его в две группы риска: Версия со взяткой не подтвердилась, но в рабочей почте инспектора обнаружили другую аномалию: Потом аналитики обнаружили нехарактерные контакты:

Системы SIEM (как правильно внедрить)


Узнай, как дерьмо в голове мешает тебе эффективнее зарабатывать, и что ты можешь сделать, чтобы очистить свои"мозги" от него навсегда. Нажми тут чтобы прочитать!