4ндрей
Начинающий
- Регистрация
- Сообщения
- 12
- Реакции
- 0
Предыдущий год можно смело назвать годом утечек персональных и других данных. Объем утечек ПД в 2022 году увеличился в 40 раз.
В недавно слитых базах содержится персональная информация о более чем 100 млн. россиян. Чтобы не допускать ошибок, которые совершают даже IT-гиганты, нужно пользоваться программными комплексами предотвращения утечек.
Это специализированное корпоративное программное обеспечение – Data Loss Prevention (предотвращение потери данных), или Data Leakage Prevention (предотвращение утечки данных), или просто DLP-система (ILP, ILDP, EPS или CMF).
DPL делятся на системы с активным и пассивным контролем над действиями юзера.
Первые более эффективны, потому что при обнаружении инцидента сразу блокируют действия пользователей или работу ПО. Но это также чревато случайным нарушением критических бизнес-процессов, которые программный комплекс сочтет опасными. Пассивные лишены этого и используются больше для профилактики систематических утечек.
DLP можно использовать не только по прямому назначению.
Вот примеры нестандартного использования:
– контроль рабочего времени и использования ресурсов;
– анализ правомерности действий работников;
– мониторинг общения и взаимодействия между сотрудниками для выявления межличностных конфликтов, которые могут приводить к проблемам;
– вычисление сотрудников, планирующих смену работы. Руководитель может успеть найти замену и обратить внимание СБ на уходящего, чтобы он не забрал с собой важные данные;
– мониторинг ключевых сделок, коммуникации с поставщиками и контрагентами;
– проведение служебных расследований и сбор доказательств;
Существуют решения, которые созданы именно для контроля, и в них нет полноценных средств перехвата информации. Такие подходят для небольших фирм со штатом до сотни сотрудников.
В некоторых нормативных документах в РФ приведены рекомендации и механизмы обеспечения безопасности конфиденциальных данных. И системы DLP позволяют это реализовать, как и менеджмент событий и инцидентов.
Вот нормативно-правовые акты, на которые можно опираться при внедрении DLP:
– 152-ФЗ. Касается персональных данных, в том числе информации о сотрудниках;
– 161-ФЗ. Касается банковских, финансовых и иных организаций, работающих с национальной платежной системой;
– Положение Банка России № 382-П. Регулирует безопасность при переводе денежных средств;
– 98-ФЗ. Касается практически всех субъектов хозяйствования, определяет требования по защите коммерческой тайны;
– Приказы ФСТЭК 21, 17. В этих документах описаны меры по защите информации, которые можно реализовать с помощью DLP.
Российские поставщики DPL: СерчИнформ КИБ, InfoWatch Traffic Monitor, Гарда Предприятие, SolarDozor.
OpenSource-решение: MyDLP.
Утечки чаще всего возникают в организациях, работающих в финансовой и банковской сфере, в инновационных производственных компаниях, а также у тех, кто обрабатывает персональные данные.
Но вам также следует внедрить DLP, если:
– У вас были утечки информации о новых продуктах до момента официальной публикации;
– Вы выявляли манипуляции с отчётностью, частые изменения задним числом, корректировки уже утвержденных документов;
– У вас был или происходит массовый переход сотрудников к конкурентам;
– В открытом доступе появлялись персональные и другие данные, к обработке которых ваша компания имеет отношение;
Не тяните с внедрением системы обнаружения утечек, если ее у вас еще нет. Медлительность может стоить денег, репутации и клиентов.
В недавно слитых базах содержится персональная информация о более чем 100 млн. россиян. Чтобы не допускать ошибок, которые совершают даже IT-гиганты, нужно пользоваться программными комплексами предотвращения утечек.
Это специализированное корпоративное программное обеспечение – Data Loss Prevention (предотвращение потери данных), или Data Leakage Prevention (предотвращение утечки данных), или просто DLP-система (ILP, ILDP, EPS или CMF).
DPL делятся на системы с активным и пассивным контролем над действиями юзера.
Первые более эффективны, потому что при обнаружении инцидента сразу блокируют действия пользователей или работу ПО. Но это также чревато случайным нарушением критических бизнес-процессов, которые программный комплекс сочтет опасными. Пассивные лишены этого и используются больше для профилактики систематических утечек.
DLP бывают хостовыми и шлюзовыми. Хостовые располагаются на рабочих машинах пользователей, вторые размещаются на серверах. Современные DLP чаще совмещают оба подхода для большей эффективности.
DLP можно использовать не только по прямому назначению.
Вот примеры нестандартного использования:
– контроль рабочего времени и использования ресурсов;
– анализ правомерности действий работников;
– мониторинг общения и взаимодействия между сотрудниками для выявления межличностных конфликтов, которые могут приводить к проблемам;
– вычисление сотрудников, планирующих смену работы. Руководитель может успеть найти замену и обратить внимание СБ на уходящего, чтобы он не забрал с собой важные данные;
– мониторинг ключевых сделок, коммуникации с поставщиками и контрагентами;
– проведение служебных расследований и сбор доказательств;
Существуют решения, которые созданы именно для контроля, и в них нет полноценных средств перехвата информации. Такие подходят для небольших фирм со штатом до сотни сотрудников.
В некоторых нормативных документах в РФ приведены рекомендации и механизмы обеспечения безопасности конфиденциальных данных. И системы DLP позволяют это реализовать, как и менеджмент событий и инцидентов.
Вот нормативно-правовые акты, на которые можно опираться при внедрении DLP:
– 152-ФЗ. Касается персональных данных, в том числе информации о сотрудниках;
– 161-ФЗ. Касается банковских, финансовых и иных организаций, работающих с национальной платежной системой;
– Положение Банка России № 382-П. Регулирует безопасность при переводе денежных средств;
– 98-ФЗ. Касается практически всех субъектов хозяйствования, определяет требования по защите коммерческой тайны;
– Приказы ФСТЭК 21, 17. В этих документах описаны меры по защите информации, которые можно реализовать с помощью DLP.
Российские поставщики DPL: СерчИнформ КИБ, InfoWatch Traffic Monitor, Гарда Предприятие, SolarDozor.
OpenSource-решение: MyDLP.
Утечки чаще всего возникают в организациях, работающих в финансовой и банковской сфере, в инновационных производственных компаниях, а также у тех, кто обрабатывает персональные данные.
Но вам также следует внедрить DLP, если:
– У вас были утечки информации о новых продуктах до момента официальной публикации;
– Вы выявляли манипуляции с отчётностью, частые изменения задним числом, корректировки уже утвержденных документов;
– У вас был или происходит массовый переход сотрудников к конкурентам;
– В открытом доступе появлялись персональные и другие данные, к обработке которых ваша компания имеет отношение;
Не тяните с внедрением системы обнаружения утечек, если ее у вас еще нет. Медлительность может стоить денег, репутации и клиентов.