Зарегистрируйте бизнес в Т-Банке и получите бонусы до 500 000 РЗарегистрируйте бизнес в Т-Банке и получите бонусы до 500 000 РПодготовим за вас все документы и откроем счет с бесплатным обслуживанием сразу после регистрации.Подготовим за вас все документы и откроем счет с бесплатным обслуживанием сразу после регистрации.Подробнее

РассылкиИдеи для бизнесаБизнес с нуляМаркетплейсыБухгалтерияЛайфстайлСправочникШаблоны документов
РассылкиИдеи для бизнесаБизнес с нуляМаркетплейсыБухгалтерияЛайфстайлСправочникШаблоны документов

Все данные текут: как бороться с ИТ-протечками


Компании имеют дело с петабайтами (один петабайт равен квадриллиону байт) пользовательских данных. Чтобы сохранить их в безопасности, нужны инструменты, предотвращающие утечки информации через самые распространенные каналы: электронную почту, соцсети, мессенджеры, файлообменники, системы управления кодом. Рассказываем в этой статье об актуальных способах защиты конфиденциальных данных.

В бизнесе всё меньше тайны

Утечки данных в России растут: по данным InfoWatch, в первом полугодии этого года количество скомпрометированных строк персональных данных в России увеличилось на 33,8% к тому же периоду 2023-го. То, что половина строк в этом раз пришлась на один загадочный инцидент, не снижает остроты проблемы. Речь идет об утечках сведений, имеющих отношение к личным данным, коммерческой, служебной и врачебной тайне. Их потери наносят организациям и репутационный, и финансовый ущерб, поэтому кибербезопасность становится одним из самых динамичных сегментов ИТ-сферы.

Качественная защита пользовательских данных обеспечивается не одним инструментом или их набором. Она возможна только в рамках политики конфиденциальности, разработанной в компании и включающей в себя как технические средства защиты, так и обучение сотрудников — должна быть внедрена система Security Awareness, нацеленная на повышение осведомленности персонала о правилах информационной безопасности. Также организациям нужна гибкая система проверки киберзащиты с помощью пен-тестов.

Комплексная кибербезопасность складывается из целого ряда небольших последовательных шагов, причем для большинства компаний они примерно одинаковы. Перечислим главные.

Создание иерархии доступа и разграничение ролей

Чем более четко разграничен доступ и больше ролей пользователей, тем ниже вероятность, что кто-то получит несанкционированный доступ к данным, а затем передаст ключи доступа злоумышленникам. Это может быть сделано специально или по незнанию, а также под влиянием социальной инженерии.

Ролевая модель доступа должна быть основана на регламенте, где четко прописано, по каким принципам распределяются роли, кто это делает, и каким образом они могут актуализироваться. Функции сотрудников в компаниях могут меняться, и это одна из причин того, что создание ролевой модели в большинстве организаций является непрерывным процессом, а построить 100-процентную модель в бизнесе почти невозможно. Настраивайтесь на долгую и постоянную работу над иерархией доступа.

Резервное копирование

Это значит, что при записи данных на носители одного ЦОД (центра обработки данных) они сразу же автоматически копируются и переносятся на другой. Обычно в крупных ИТ-компаниях есть минимум две-три удаленные площадки, куда реплицируются копии.

Компании делают бэкапы отдельных дисков и файлов, а также баз данных и даже полностью ИТ-инфраструктуры. В идеале необходимо создавать каждый раз минимум три копии данных: две на разных носителях в периметре ИТ-инфраструктуры компании и одну “на стороне”: например, в облачном хранилище. Бэкапирование в компании должно проводиться на основе регламента с перечнем данных и прописанным порядком их копирования и восстановления. Еще очень важно не забывать периодически проверять, можно ли восстановить данные резервных копий. Любая система может работать некорректно, а в случае с хранением конфиденциальных данных критично важно вовремя увидеть проблему.

Шифрование данных

Данные в облачных хранилищах пользователей должны храниться в зашифрованном виде. Тогда даже, если хакеры получат доступ в облако, без ключей и знания метода шифрования они ничего не смогут сделать.

К самым распространенным протоколам шифрования данных относятся:

  • Secure Sockets Layer protocol (SSLP);
  • Tranrsport Layer Security (TLS);
  • Secure HyperText Transfer Protocol (SHTTP).

В TLS используется псевдослучайный алгоритм, с помощью которого генерируется главный ключ шифрования данных. Протокол SHTTP включает ряд мер безопасности, в него входят установление паролей, антивирусная защита и надстройка брандмауэра.

Регулярные пентесты и код-ревью

В рамках киберзащиты необходимо постоянно отслеживать обновление операционных систем, плагинов и ПО и проводить инвентаризацию установленных приложений.

Кроме того, критично важно несколько раз в год проводить тестирование на проникновение и анализировать код. Статические анализаторы кода (они проводят анализ программы без ее выполнения) способны находить уязвимости, например в межсайтовом скриптинге (XSS), и SQL-инъекции. Через такие бреши хакер может управлять базой данных, используя фрагменты вредоносного кода на языке SQL (структурированных запросов).

Внедрение DLP-систем

DLP-системы (Data Loss/Leak Prevention) компании используют, чтобы держать под контролем все каналы сетевой коммуникации. Это электронная почта, веб-браузеры, мессенджеры, протокол удаленной передачи данных FTP, а также непосредственно компьютеры и их USB-порты. Таким образом, DLP-система позволяет контролировать сохранность данных везде, включая файловые хранилища. Она не может помочь только в том случае, если сотрудник компании попробует сфотографировать конфиденциальную информацию просто с экрана монитора.

В рамках DLP на компьютерах устанавливаются агенты, которые передают информацию на сервер, собирая ее в том числе через шлюзы. Но DLP-системы работают по четким правилам безопасности, которые компания должна еще правильно настроить. Необходима приоритизация угроз и типов данных, которые являются конфиденциальными. При этом именно классификация данных становится наибольшей сложностью. Верно выставленные теги, указывающие на конфиденциальность данных, являются залогом успеха в применении DLP-систем. Кроме того, правила безопасности необходимо периодически актуализировать.

Использование DCAP-систем

DCAP (Data-Centric Audit and Protection) — это системы аудита и защиты файловой системы и неструктурированных данных. Они подключаются к хранилищам данных и используют в качестве источников информации компьютеры пользователей, файловые и почтовые сервера, СХД и другие. Могут иметь сетевую или агентскую архитектуру, но наиболее распространены первые. Сетевые подключаются к хранилищам данных по протоколам NFS, FTP, SMB. Главное преимущество использования DCAP-систем в том, что они способны классифицировать конфиденциальные данные, представляя их в том виде, который удобен для отделов ИТ-безопасности, распределяющих права доступа. Они могут проводить контентный анализ, определять тип данных и уровни рекомендуемого доступа. Наконец, DCAP-системы управляют доступом к файлом и могут запрещать его.

Чтобы защитить конфиденциальные данные от утечек, компаниям нужно выстраивать комплексную оборону. Привычные многим организациям DLP-системы и шифрование данных необходимо дополнять тестированиями на проникновение, код-ревью и внедрением Security Awareness. У всех сотрудников должно быть базовое понимание принципов информационной безопасности, потому что значимая часть утечек происходит из-за человеческого фактора.

Расчетный счет для бизнеса

Предложение от Т-Банка

Расчетный счет для бизнеса

  • Бесплатное открытие, онлайн. Реквизиты — в день заявки
  • Первые два месяца — бесплатное обслуживание
  • Любые платежи ИП и юрлицам внутри банка — 0 ₽
Узнать больше

АО «ТБанк», лицензия №2673

Роман Саврасов
Роман Саврасов

Как вы подходите к обеспечению кибербезопасности своего бизнеса? Можете ли назвать свой подход комплексным и системным?


Больше по теме

Новости

Добавьте почту

Мы отправим вам приглашение на мероприятие

Продолжая, вы принимаете политику конфиденциальности и условия передачи информации