Борьба с инсайдерами: подбираем амуницию
Информационная безопасность, как известно, имеет дело с двумя категориями угроз: внешними и внутренними. Именно к последнему типу относятся инсайдеры. Их деятельность в большинстве случаев неумышленна, и именно поэтому ее трудно предугадать и обезвредить. Для этого надо задействовать весь арсенал доступных средств ИБ.Алексей Раевский: Система тотальной слежки за всеми сотрудниками – самый действенный способ предотвращения утечки
Своей точкой зрения на затронутую в статье проблему поделился генеральный директор компании SecurIT Алексей Раевский
Прежде всего, хотелось бы обратить внимание на еще один довольно важный способ предотвращения утечек данных через инсайдеров, незаслуженно забытый автором статьи – шифрование данных на носителях. В последние пару лет потери и пропажи магнитных лент и других носителей, содержащих приватную информацию, приобрели характер настоящей эпидемии.
Остается актуальной и всем известная проблема потерь или краж ноутбуков с конфиденциальной информацией. Согласно последнему отчету CSI/FBI, с проблемой пропажи ноутбуков и мобильных носителей столкнулось 47% опрошенных, а суммарный ущерб от этой проблемы превысил 6,5 млн. долл.
При этом в числе пострадавших оказались такие крупные организации как Citigroup, AIG, Boeing, General Electric, Ernst & Young, Marriott, ABN Amro Bank, Time Warner, Bank of America и т.д.
Между тем, сотрудник, которому доверено обращение с такими носителями, или у которого в машине лежит ноутбук с приватной информацией – тот же самый инсайдер.
Неслучайно ведущее консалтинговое и аналитическое агентство Gartner, опубликовавшее во второй половине 2006 года обзор "5 шагов, способных существенно снизить риск утечки данных", в числе наиболее важных мероприятий рекомендует шифровать ленты, используемые для резервного копирования, хранилища данных, и ноутбуки.
Кроме этого, автор статьи придает очень большое значение юридической защите конфиденциальной информации, даже называя ее единственным шансом для выживания малого бизнеса. Тем не менее, у юридических мер есть одно принципиальное отличие от большинства технических – они не в состоянии предотвратить утечку информации, а действуют постфактум, пытаясь покарать нарушителя или компенсировать ущерб от его действий. Большинство же технических средств направлено как раз на предотвращение утечек, а, как известно, лучшее лечение любых болезней – это их профилактика. Нет никаких сомнений в том, что эффективная защита информации возможна только при комплексном использовании всех возможных мер, но такие немаловажные различия следует учитывать.
Наконец, вызывает некоторое недоумение скептическая оценка автором "шлюзовых" средств обнаружения и предотвращения утечек. Например, если говорить о контроле почты или web-трафика в корпоративной сети, шлюзовой подход в этом случае представляется вполне оправданным. Что же касается систем тотальной слежки за всеми сотрудниками – это, безусловно, самый действенный способ, но если записывать в архив еще и клавиатурный набор и образы экрана – можно представить, какой нужен объем хранилища для размещения этого архива и, главное, сколько человек должно заниматься его анализом. Возникает вопрос о том, насколько такое решение практично и как оно интегрируется в типовые бизнес-процессы современных предприятий. В криптографии тоже существуют абсолютно стойкие шифры, однако, по ряду причин, они имеют весьма узкое применение. Большинство организаций все-таки ищут не абсолютную защиту, а какой-то компромисс, который позволяет снизить риск утечки до приемлемого уровня.