Разделы

Безопасность Интеграция Инфраструктура

Завершилась интернет-пресс-конференция по внутренней безопасности

В РБК завершилась интернет-пресс-конференция компаний HELiOS IT-OPERATOR и InfoWatch под названием "Внутренняя безопасность. Защита конфиденциальных данных от внутренних угроз", посвященная совместному программно-аппаратному решению InfoWatch Security Appliance для фильтрации конфиденциальной информации в почтовом и веб-трафике. Предлагаем нашим читателям стенограмму пресс-конференции, где они могут найти ответы на свои вопросы, заданные через сайт CNews.

Василий Винниченко (Рязань) Как работает ваше решение и какова схема распознавания конфиденциальных документов? (Олег, Слава?)

Олег Гурин: Основное сердце этого решения - это контентный движок, который позволяет узнать, содержатся ли в исходящих данных те секретные, конфиденциальные, охраняемые данные, и, в том числе предотвратить такую утечку. Также отбор данных, которые идут вовне, осуществляется по таким вещам: кто отсылает, кому, каков объем этого сообщения, то есть все те вещи, которые характеризуют электронное сообщение. Повторюсь, что сердцем является анализ контента, потому что без анализа контента невозможно узнать, что внутри в этом сообщении, конфиденциальное оно или нет. Стоит сказать и про системное ПО, которые также характеризует это решение. Здесь я даю слово Вячеславу.

Вячеслав Лупанов: Я приму эстафету. Дело в том, что предлагаемый нами комплекс внедряется в интернет-трафик между клиентами и выходом в интернет. Он является фильтром той информации, которая проходит через нее, и на этом уровне идет проверка - являются ли данные конфиденциальными или нет на основе специальной базы, которая предварительно разрабатывается под конкретного заказчика.

Иван Касатин (Москва): Как вы считаете, допустимо ли наблюдение за сотрудником для предотвращения кражи информации?

Денис Зенкин:: Наблюдение, конечно, допустимо. Точно так же, как допустимо в отношении, скажем, человека, который пытается вынести какие-то вещи из вашего дома. С другой стороны, конечно, это не так просто, как в уголовном праве. У каждого человека по Конституции есть право на тайну личной переписки, и именно поэтому при внедрении решения InfoWatch необходимо учитывать и организационные аспекты. Прежде всего, это касается разработки специального внутрикорпоративного документа об обращении конфиденциальной информации, который должен подписать каждый сотрудник компании. Таким образом, вся информация, которая создается им на его рабочем месте, будет отчуждаться и автоматически передаваться в ведение работодателя. А работодатель может делать с ней все, что угодно, в том числе и защищать свои конфиденциальные данные при помощи мониторинга.

Модуль «Управление уязвимостями» на платформе Security Vision: как выявить и устранить уязвимости в своей ИТ-инфраструктуре
Безопасность

Георгий Харизов (Москва): Оказывается ли постпродажная техническая поддержка? Какова ее стоимость? Предоставляется ли также помощь при внедрении IWSA?

Олег Гурин: Конечно же, техническая поддержка существует, без этого было бы странно выводить это решение на рынок. Есть единая точка входа для вопросов и технических консультаций, поэтому это осуществляет компания HELiOS. Потом, в зависимости от того, имеет ли это отношение к технической части или имеет отношение к части, которую дает InfoWatch, этот запрос имеет хождение внутри InfoWatch и HELiOS, и все равно ответом является единая точка компании HELiOS. Стоимость такого обслуживания составляет 10-ю часть от стоимости решения. Предоставляется ли помощь при внедрении InfoWatch Security? Конечно, да. В первую очередь, это имеет отношение к тому, чтобы обучить систему отличать конкретные конфиденциальные данные, которые имеют хождение внутри информационной системы, куда внедряется решение. Потому что по умолчанию система умеет отличать только какие-то общие конфиденциальные данные, которые регулируются российским законодательством. То есть это какие-то антирасистские высказывания, ненормативная лексика, неполиткорректные выражения и также тот набор, что ли, среднестатистических конфиденциальных данных, которые имеют в любой информационной сети. Но, естественно, у каждого заказчика имеются какие-то конфиденциальные данные, которые есть только у него, и поэтому мы готовы адаптировать нашу систему для того, чтобы она отвечала и им. И также мы готовы обучить людей обслуживать нашу систему, эксплуатировать ее.