Главная » Блоги Экспертов И ИТ-Компаний » 5 шагов на пути построения системы защиты от инсайдеров

5 шагов на пути построения системы защиты от инсайдеров

Угрозы инсайдеров становятся все более серьезными. За последние несколько лет мы видим постоянный поток сообщений об инцидентах, связанных с нарушением своих обязательств и прав авторизованными пользователями, которые намеренно саботируют свою компанию и передают информацию конкурентам. Одновременно изменяется и бизнес-среда, которая все больше полагается на аутсорсинг, подрядные компании и сторонние технологические платформы, что приводит к тому, что ценная бизнес-информация становится доступной все большему количеству людей. В случае инсайдерских утечек контроль доступа и защита периметра не помогут, вредитель уже находится внутри периметра. Нужно что-то другое...
Вот пять шагов, которые необходимо предпринять для противодействия подобным угрозам:

  1. Разработать детальный процесс закрытия доступа в сеть сотруднику. Это кажется простым и очевидным вопросом, но множество организаций имеют "дыры" в этом процессе, что мешает закрыть определенные аккаунты или обнаружить и "обрубить" активное соединение в то время, когда сотрудник покидает организацию.
  2. Создать систему "сдержек и противовесов" для системных и сетевых администраторов. Административный доступ ко всем системам и устройствам следует предоставить более, чем одному человеку, но необходимо исключить совместное использование одних и тех же логинов и паролей, поскольку совместно используемый аккаунт сложно контролировать и аннулировать.
  3. Работать совместно с руководителями для идентификации недовольных сотрудников. IT-мониторинг и обнаружение нарушений должны рассматриваться как "воздушная поддержка" для усилий менеджмента "на земле" по идентификации людей, кто чем-то недоволен или уже занимается мошенничеством. Неправильное использование компьютерных ресурсов очень часто может быть связано с другим "странным" поведением на работе.
  4. Обратить внимание на аудит доступа к системам и сетевую активность перед увольнением сотрудника. Большая часть активности инсайдеров происходит в то время, когда сотрудник находится уже на пороге увольнения, и эта активность часто определяется путем проверки информации логов, включая традиционный Syslog, а также NetFlow и другие аналогичные технологии.
  5. IT не должны решать проблемы инсайдерских угроз в одиночку. Это междепартаментная проблема, которая требует взаимодействия между IT, HR, юристами и управлением компании. Только так можно идентифицировать "потенциально опасных" сотрудников, не нарушая при этом права людей на приватность.

С точки зрения технологий единственный путь предотвращения такого рода атак, это иметь возможность "видеть", что инсайдеры делают в сети, т.е. контролировать нестандартное сетевое поведение. Такое, как необычно большой объем передачи данных или попытки доступа в зоны ограниченного доступа. Более подробную информацию на эту тему можно получить здесь: http://www.lancope.com/solutions/security-operations/.


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.
Комментарии
Другие публикации
RU, Москва
+7 (495) 925-7794
Информационные технологии

Web Control основана в 2008 г. Основная специализация - решение задач, связанных с обеспечением внутренней безопасности, оптимизацией и повышением эффективности использования ИТ и телекоммуникационных инфраструктур.
Наши технологические решения составляют взаимодополняющую экосистему для формирования эффективной и безопасной ИТ среды, превращая Web технологии в эффективный инструмент бизнеса. Главная задача, которую мы ставим перед собой - помочь максимально реализовать потенциал существующей инфраструктуры и сохранить уже сделанные и новые инвестиции в сеть и сетевые приложения для повышения конкурентоспособности бизнеса наших клиентов.

Технологические партнеры:

  • Blue Coat Systems - производитель инновационных устройств устройств для эффективного управления безопасностью и производительностью
  • Lancope - ведущий производитель на рынке анализа поведения сети - Network Behavior Analisys (NBA). Поставляет решения для усиления и упрощения систем безопасности, обслуживания и планирования сети
  • Code Green Networks - производитель решений по предотвращению утечек и потери данных - Data Leakage Protection (DLP)
  • EdgeWave (ранее St.Bernard) - разработчик систем веб-фильтрации для компаний среднего и малого бизнеса
  • VSS Monitoring - поставщик широкого спектра систем захвата трафика для мониторинга сетей
  • SonicWall - признанный лидер в решениях по комплексной информационной безопасности и UTM-решений
  • Procera - разработчик систем глубокой инспекции пакетов (deep packet inspection - DPI), торговая марка PacketLogic

Бизнес модель - дистрибутор с добавленной стоимостью:

  • развитие бизнеса совместно с партнерами
  • поставки решений и оборудования через партнеров
  • всесторонняя поддержка партнеров: прямая поддержка продаж, техническая поддержка и тренинги, демооборудование, выгодные коммерческие условия

Адрес: 107023, Россия, Москва, Электрозаводская ул., д. 24

Контактное лицо: Андрей Акинин, директор по развитию бизнеса, Тел.: +7 (495) 925-7794




Забыл пароль?
Авторизоваться через
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>