Блог

Защита от утечки информации как основа информационной безопасности предприятия

23 июля 2020 г.

виды утечек информации

Для любого современного предприятия крайне важна информационная безопасность, которая подразумевает собой защиту информации внутри корпоративного контура. В связи с развитием шпионского программного обеспечения на первое место выходят задачи по предотвращению утечек информации и расследованию инцидентов, если пресечь утечку не удалось.

Но угрожать конфиденциальным данным способно не только стороннее вредоносное ПО. Корпоративные сведения могут покидать пределы информационного поля организации по вине ее же сотрудников, которые допускают утечку случайно или делают это намеренно. На выявление и предотвращение всех подобных видов угроз нацелены специализированные DLP-системы, одним из вариантов которых является система Bitcop.

Dashboard

Система мониторинга с функциями DLP

Полный контроль действий сотрудников за ПК

Скрытый агент Bitcop непрерывно отслеживает все манипуляции пользователей, незамедлительно информируя ответственное лицо о возникновении недопустимого события. Подробные отчеты позволят установить обстоятельства, которые привели к нарушению информационной безопасности.

Попробовать бесплатно Демо версия

Виды угроз для информационной безопасности предприятия

Угрозы информационной безопасности могут быть внешними и внутренними. К внешним угрозам относятся:

внешние утечки
  • Внедрение вирусов, способных нарушить деятельность организации или похитить конфиденциальные данные;
  • Заражение программами-кейлоггерами, которые фиксируют все нажатия клавиш на корпоративном ПК и тем самым получают доступ к учетным записям и паролям сотрудников;
  • Физический доступ посторонних лиц к корпоративным ПК под учетной записью сотрудника с целью хищения интересующих сведений или вывода из строя корпоративной системы;
  • Физический доступ посторонних людей к бумажным документам и архивам с целью получения нужной информации, изъятия определенных бумаг из документооборота, снятия копий или совершения подлога.

Внутренними угрозами для информационной безопасности предприятия являются:

внутренние утечки
  • Отправка сотрудником конфиденциальных данных по электронной почте или передача их через мессенджеры и социальные сети;
  • Копирование электронных документов на внешний носитель для выноса их за пределы территории предприятия;
  • Распечатка конфиденциальных сведений через принтер для предоставления их заинтересованным лицам.
  • Попытки получения доступа к защищенным сведениям под учетной записью другого сотрудника или путем подбора пароля;
  • Случайная или намеренная порча корпоративных данных;
  • Перманентное уклонение от прямых служебных обязанностей, что в конечном итоге может нарушить работу предприятия.

Эффективное обеспечение информационной безопасности невозможно без учета как внешних, так и внутренних угроз целостности и неприкосновенности внутренних корпоративных данных.

DLP-системы на страже корпоративных данных

Для предотвращения утечек данных традиционно используются DLP-системы (от англ. "Data Leak Prevention" - профилактика утечки данных) с разным набором инструментов. Bitcop является системой учета рабочего времени и контроля действий сотрудников с базовым функционалом DLP, достаточным для решения основных задач по защите корпоративной информации.

DLP

Главной целью настоящей DLP-системы является установка барьера на выход за пределы информационного контура предприятия данных, которые имеют грифы секретности или иные метки, указывающие на их конфиденциальность. Наиболее развитые DLP-системы умеют анализировать заголовки и содержание документов на предмет наличия ключевых фраз и последовательностей символов, которое может указывать на то, что они запрещены для передачи. Если же воспрепятствовать утечке не удалось, то логи и отчеты DLP-системы должны помочь установить ее виновника и предпринять меры против повторения ситуации в будущем.

Bitcop использует скрытое и непрерывное слежение за компьютерами сотрудников, чтобы установить факты нежелательной деятельности за рабочими ПК, но не требует большого штата специалистов для непрерывного анализа логов, как это происходит с мощными DLP-системами. Функционал Bitcop достаточен для предотвращения или расследования инцидентов, связанных с пересылкой важной информации, попытками несанкционированного доступа, установкой и запуском опасного программного обеспечения, вводом сомнительных поисковых запросов, прокрастинацией на рабочем месте или выполнением прямых вредоносных действий по отношению к служебной информации.

защита от утечек информации

Способы предотвращения утечек информации со стороны Bitcop

  • Предотвратить нежелательные действия помогают мгновенные оповещения от Bitcop на e-mail лица, ответственного за информационную безопасность. Гибкая настройка типов нарушений в зависимости от роли сотрудника делает систему максимально адаптированной к особенностям организации.
  • Просмотр заголовков и вложений писем дает возможность установить факты передачи конфиденциальных данных через электронную почту или системы обмена сообщениями.
  • Скриншоты экрана, которые снимаются через заданные интервалы и хранятся настраиваемое количество времени, позволяют наглядно убедиться, что сотрудник не выполняет запрещенных действий.
  • Попытки подбора паролей и сомнительную переписку помогают выявить кейлоггеры. В коробочную версию Bitcop также встроен кейлоггер, который позволит обнаружить попытки несанкционированного доступа или набор на клавиатуре текста, заставляющего обратить на себя внимание.
  • Внешние угрозы информационной безопасности, которые исходят от стороннего программного обеспечения, можно вовремя установить благодаря мониторингу установленных и запускаемых пользователями приложений.
  • Внутренние угрозы информационной безопасности, исходящие от злонамеренных или недостаточно мотивированных, а потому бездействующих сотрудников, можно прогнозировать на основе анализа отчетов по продуктивности персонала, хронометражу деятельности сотрудников и вводимых поисковых запросов.

Bitcop

Таким образом, Bitcop позволяет легко и без лишних трудозатрат установить как сами факты нарушений (с возможностью вмешаться в ход процесса после получения оповещения), так и факторы, которые могут привести к ним в будущем. Подробные отчеты и хранимые скриншоты позволят быстро расследовать уже произошедшие инциденты и установить сотрудников, действия или бездействие которых послужили их причиной.