Публикации

Вы также можете следить за нашими публикациями в социальных сетях:

Королевский урок, или зачем защищать корпоративные данные

16 апреля 2014

Жил на свете принц Уильям, радовал любимую бабушку, Её Величество Королеву Елизавету II, и все свое королевское семейство. В один прекрасный день сфотографировался принц с коллегами по военной службе, выложил фото на своем сайте – и всё бы ничего, если б на одном из снимков на фоне улыбающихся лиц Уильяма и его однополчан не красовались во всей своей несекретности логины и пароли пользователей внутренней системы Министерства обороны Великобритании. Сама по себе ситуация забавна, но в то же время и серьезна: она как лакмусовая бумажка отражает отношение к вопросу защиты данных в современных компаниях, с той лишь разницей, что в этом случае серьезных последствий удалось избежать. Кроме того, этот инцидент послужил хорошим уроком для тех, кто недооценивал значение человеческого фактора: в конце концов, если в бронированный кейс положить крупную сумму и при этом забыть закрыть его на замок или оставить на скамейке в сквере, велика ли вероятность того, что деньги сохранятся?

Финансовая составляющая – это лишь одна сторона медали. Компания, допустившая утечку конфиденциальной информации, может заплатить по счетам, однако как быть с репутацией? Восстановить ее так просто не получится. Ярким примером является ситуация в банковской сфере. По статистике, после утечки данных в среднем около 10% клиентов отказывается от услуг банковского учреждения и переходит на сторону конкурентов.

Специалисты аналитического отдела компании Falcongaze, которая является разработчиком системы информационной безопасности SecureTower, основываясь на практическом опыте своих клиентов, а также на сообщениях в СМИ, посвященных утечкам данных, составили список причин, почему лучше перестраховаться и все же подумать о защите информации.

Когда сотрудники считают ворон, или защита от невнимательности

По статистике за 2013 год, около 57% всех утечек конфиденциальных сведений из компаний произошло по вине самих сотрудников. Сколько было и сколько еще будет случаев, когда бухгалтер, отвлекшись на разговор с коллегой, отправляет конфиденциальную финансовую документацию не тому собеседнику в Skype или когда сотрудник отдела продаж по электронной почте направляет клиентскую базу данных коллеге – и ошибается при вводе адреса? Что происходит дальше, представить нетрудно: сотрудники, совершившие оплошность, как правило, не спешат сообщать об инциденте руководству, в то время как любое промедление в таких ситуациях может стать для компании губительным.

Если же в организации используется система для защиты данных, то в подобных случаях ответственные сотрудники получают мгновенные уведомления об инцидентах и имеют возможность своевременно принять нужные меры. Такие инструменты в руках специалистов по информационной безопасности сегодня дают возможность контролировать различные каналы связи в компании: электронную почту, Skype, ICQ, социальные сети, чаты и многие другие. Они также позволяют осуществлять мониторинг документов, записываемых сотрудниками компании на флешки, внешние жесткие диски и распечатываемых на корпоративных принтерах.

Все средства хороши, или борьба с нечестной конкуренцией

Кроме невнимательности, утечки корпоративной информации происходят и из-за злонамеренных действий сотрудников. Сегодня никого не удивляют известия о случаях, когда бывшие работники, уходя, уносят с собой клиентские базы данных, новейшие проекты и разработки компании, персональные данные коллег и другую конфиденциальную информацию. По разным данным, это происходит в среднем в 34% случаев увольнений, связанных с утечками корпоративной информации.

Хотя убытки от утечки данных в денежном эквиваленте определить практически не представляется возможным, конкурирующие друг с другом компании наносят друг по другу удары, отражающиеся на финансовом положении и подвергающие деловую репутацию соперников серьезным испытаниям. В таких условиях программы для защиты информации приходятся как нельзя кстати, помогая выявлять нелояльных работников, готовых сотрудничать с «вражескими» организациями. Осуществляется это при помощи различных технических средств: к примеру, в системе для защиты данных SecureTower это можно сделать, настроив соответствующие правила информационной безопасности или ознакомившись со всеми контактами сотрудников, наглядно представленными в одном из модулей программы.

Отлаженный механизм

Обеспечить полноценную защиту корпоративных данных и соблюдение политики информационной безопасности гораздо проще, если в организации выстроены и налажены бизнес-процессы. Да, впрочем, и живется всем намного легче, когда должностные обязанности четко распределены, всем хорошо известно, кто за что должен отвечать и, как следствие, все задачи выполняются быстрее и качественнее.

При помощи современных систем информационной безопасности можно анализировать эффективность работы как отдельных сотрудников, так и целых отделов, осуществлять мониторинг того, каким образом расходуются корпоративные ресурсы, выявлять инциденты, связанные с непрофессиональными или некорректными действиями персонала компании, а также составлять отчеты по деятельности работников за любой промежуток времени. Все это помогает руководителям оперативно решать организационные вопросы, вносить необходимые корректировки, постоянно оптимизируя рабочие процессы в компании, – и в результате позволяет достичь четкости часового механизма.

Одной рукой узла не завяжешь

Ниточки завязаны, все разложено по полочкам, потоки данных под надежной защитой – все в компании работает как отлаженный часовой механизм. Как в том сказочном королевстве: картина может показаться утопичной. Поэтому впадать в абсолютную сказку и забывать о реальности все же не стоит. Системы информационной безопасности эффективны, но лишь в той мере, насколько может быть эффективна бездушная программа. Это такое же орудие для специалистов по информационной безопасности и руководителей, как, скажем, программа 1С для современных бухгалтеров. Использовать программы для защиты данных следует вкупе с другими мерами и с учетом всех деталей, связанных со спецификой каждой отдельной организации. Лишь применяя комплексный подход к защите информации в организации, можно добиться ощутимого результата. Поэтому, прежде всего, следует помнить: дьявол кроется в деталях и возможные угрозы лучше встречать во всеоружии.