Записи с меткой Инсайдеры

0

Защита от инсайдеров

Как известно, самым слабым звеном во всех системах защиты информации является так называемый «человеческий фактор»: сотрудники компании халатно относятся к регламентам безопасности, хранят конфиденциальные данные на незащищенных носителях или просто уносят информацию, потому что «плохо лежит» и «вдруг пригодится». Полностью исключить возможность утечки информации через «инсайдеров» нельзя, но можно значительно снизить ее вероятность. Для этого можно внедрить в компании ряд программных, аппаратных и организационных решений:

1. Внедрение сервера терминалов для работы с конфиденциальной информацией

Решение на базе сервера терминального доступа позволяет ограничить работу сотрудников с информацией только пределами данного сервера, не позволяя выгрузить данные на внешние носители. Сам сервер может быть размещен за пределами офиса и даже сотрудники ИТ служб могут не иметь к нему доступа.

2. Внедрение двухфакторной авторизации пользователей в сети

Один из самых распространенных вариантов повышения привилегий пользователя в сети – это получение доступа к информации с чужими учетными данными. Для того, чтобы получить учетные данные другого пользователя, совершенно не обязательно быть «хакером» и взламывать систему: сотрудники вполне охотно делятся друг с другом своими паролями в случае производственной необходимости, и не считают нужным сменить пароли доступа в дальнейшем. Для минимизации таких рисков можно использовать решение на базе смарт-карт, при котором для авторизации пользователю помимо пароля понадобится специальный брелок, который также может использоваться для доступа в помещение и работать дверным ключом. Это не позволит сотруднику «поделиться» брелоком с коллегой, поскольку он не сможет покинуть помещение без брелка. Возможно также внедрение и решений с применением биометрической идентификации пользователей.

3. Шифрование рабочих ноутбуков и внешних носителей сотрудников

Если сотрудники компании работают с конфиденциальной информацией за пределами офиса и переносят ее на ноутбуки и внешние носители, это повышает риск ее утечки.  Для защиты информации в случае хищения носителей необходимо использовать программно-аппаратные комплексы по шифрованию конфиденциальных данных.

4. Разделение функций администрирования информационных систем с конфиденциальной информацией

Система распределения прав доступа к информации не должна замыкаться на одном человеке (системном администраторе) или одной службе (IT департаменте). Система должна быть организована таким образом, чтобы всегда была возможность осуществлять независимый контроль действий IT специалистов, а доступ к данным в корпоративные системы должен регулироваться специалистами различных структурных подразделений.

www.prosperity-systems.ru