Расскажите о вашем бизнесе в мобильном приложении Т‑БанкаРасскажите о вашем бизнесе в мобильном приложении Т‑БанкаРазмещение — бесплатноРазмещение — бесплатноПодробнее

Идеи для бизнесаБизнес с нуляМаркетплейсыБухгалтерияЛайфстайлСправочникШаблоны документов
Идеи для бизнесаБизнес с нуляМаркетплейсыБухгалтерияЛайфстайлСправочникШаблоны документов

Компании имеют дело с петабайтами (один петабайт равен квадриллиону байт) пользовательских данных. Чтобы сохранить их в безопасности, нужны инструменты, предотвращающие утечки информации через самые распространенные каналы: электронную почту, соцсети, мессенджеры, файлообменники, системы управления кодом. Рассказываем в этой статье об актуальных способах защиты конфиденциальных данных.

В бизнесе всё меньше тайны

Утечки данных в России растут: по данным InfoWatch, в первом полугодии этого года количество скомпрометированных строк персональных данных в России увеличилось на 33,8% к тому же периоду 2023‑го. То, что половина строк в этом раз пришлась на один загадочный инцидент, не снижает остроты проблемы. Речь идет об утечках сведений, имеющих отношение к личным данным, коммерческой, служебной и врачебной тайне. Их потери наносят организациям и репутационный, и финансовый ущерб, поэтому кибербезопасность становится одним из самых динамичных сегментов ИТ‑сферы.

Качественная защита пользовательских данных обеспечивается не одним инструментом или их набором. Она возможна только в рамках политики конфиденциальности, разработанной в компании и включающей в себя как технические средства защиты, так и обучение сотрудников — должна быть внедрена система Security Awareness, нацеленная на повышение осведомленности персонала о правилах информационной безопасности. Также организациям нужна гибкая система проверки киберзащиты с помощью пен‑тестов.

Комплексная кибербезопасность складывается из целого ряда небольших последовательных шагов, причем для большинства компаний они примерно одинаковы. Перечислим главные.

Создание иерархии доступа и разграничение ролей

Чем более четко разграничен доступ и больше ролей пользователей, тем ниже вероятность, что кто‑то получит несанкционированный доступ к данным, а затем передаст ключи доступа злоумышленникам. Это может быть сделано специально или по незнанию, а также под влиянием социальной инженерии.

Ролевая модель доступа должна быть основана на регламенте, где четко прописано, по каким принципам распределяются роли, кто это делает, и каким образом они могут актуализироваться. Функции сотрудников в компаниях могут меняться, и это одна из причин того, что создание ролевой модели в большинстве организаций является непрерывным процессом, а построить 100‑процентную модель в бизнесе почти невозможно. Настраивайтесь на долгую и постоянную работу над иерархией доступа.

Резервное копирование

Это значит, что при записи данных на носители одного ЦОД (центра обработки данных) они сразу же автоматически копируются и переносятся на другой. Обычно в крупных ИТ‑компаниях есть минимум две‑три удаленные площадки, куда реплицируются копии.

Компании делают бэкапы отдельных дисков и файлов, а также баз данных и даже полностью ИТ‑инфраструктуры. В идеале необходимо создавать каждый раз минимум три копии данных: две на разных носителях в периметре ИТ‑инфраструктуры компании и одну “на стороне”: например, в облачном хранилище. Бэкапирование в компании должно проводиться на основе регламента с перечнем данных и прописанным порядком их копирования и восстановления. Еще очень важно не забывать периодически проверять, можно ли восстановить данные резервных копий. Любая система может работать некорректно, а в случае с хранением конфиденциальных данных критично важно вовремя увидеть проблему.

Шифрование данных

Данные в облачных хранилищах пользователей должны храниться в зашифрованном виде. Тогда даже, если хакеры получат доступ в облако, без ключей и знания метода шифрования они ничего не смогут сделать.

К самым распространенным протоколам шифрования данных относятся:

  • Secure Sockets Layer protocol (SSLP);
  • Tranrsport Layer Security (TLS);
  • Secure HyperText Transfer Protocol (SHTTP).

В TLS используется псевдослучайный алгоритм, с помощью которого генерируется главный ключ шифрования данных. Протокол SHTTP включает ряд мер безопасности, в него входят установление паролей, антивирусная защита и надстройка брандмауэра.

Регулярные пентесты и код‑ревью

В рамках киберзащиты необходимо постоянно отслеживать обновление операционных систем, плагинов и ПО и проводить инвентаризацию установленных приложений.

Кроме того, критично важно несколько раз в год проводить тестирование на проникновение и анализировать код. Статические анализаторы кода (они проводят анализ программы без ее выполнения) способны находить уязвимости, например в межсайтовом скриптинге (XSS), и SQL‑инъекции. Через такие бреши хакер может управлять базой данных, используя фрагменты вредоносного кода на языке SQL (структурированных запросов).

Внедрение DLP‑систем

DLP‑системы (Data Loss/Leak Prevention) компании используют, чтобы держать под контролем все каналы сетевой коммуникации. Это электронная почта, веб‑браузеры, мессенджеры, протокол удаленной передачи данных FTP, а также непосредственно компьютеры и их USB‑порты. Таким образом, DLP‑система позволяет контролировать сохранность данных везде, включая файловые хранилища. Она не может помочь только в том случае, если сотрудник компании попробует сфотографировать конфиденциальную информацию просто с экрана монитора.

В рамках DLP на компьютерах устанавливаются агенты, которые передают информацию на сервер, собирая ее в том числе через шлюзы. Но DLP‑системы работают по четким правилам безопасности, которые компания должна еще правильно настроить. Необходима приоритизация угроз и типов данных, которые являются конфиденциальными. При этом именно классификация данных становится наибольшей сложностью. Верно выставленные теги, указывающие на конфиденциальность данных, являются залогом успеха в применении DLP‑систем. Кроме того, правила безопасности необходимо периодически актуализировать.

Использование DCAP‑систем

DCAP (Data‑Centric Audit and Protection) — это системы аудита и защиты файловой системы и неструктурированных данных. Они подключаются к хранилищам данных и используют в качестве источников информации компьютеры пользователей, файловые и почтовые сервера, СХД и другие. Могут иметь сетевую или агентскую архитектуру, но наиболее распространены первые. Сетевые подключаются к хранилищам данных по протоколам NFS, FTP, SMB. Главное преимущество использования DCAP‑систем в том, что они способны классифицировать конфиденциальные данные, представляя их в том виде, который удобен для отделов ИТ‑безопасности, распределяющих права доступа. Они могут проводить контентный анализ, определять тип данных и уровни рекомендуемого доступа. Наконец, DCAP‑системы управляют доступом к файлом и могут запрещать его.

Чтобы защитить конфиденциальные данные от утечек, компаниям нужно выстраивать комплексную оборону. Привычные многим организациям DLP‑системы и шифрование данных необходимо дополнять тестированиями на проникновение, код‑ревью и внедрением Security Awareness. У всех сотрудников должно быть базовое понимание принципов информационной безопасности, потому что значимая часть утечек происходит из‑за человеческого фактора.

Кредит на открытие и развитие бизнеса

Предложение от Т‑Банка

Кредит на открытие и развитие бизнеса
  • Для пополнения оборотных средств или инвестиций
  • Предварительное решение без открытия расчетного счета
  • Все онлайн, не нужно ездить в банк
Узнать сумму

АО «ТБанк», лицензия №2673

Роман Саврасов
Роман Саврасов

Как вы подходите к обеспечению кибербезопасности своего бизнеса? Можете ли назвать свой подход комплексным и системным?

Комментарии проходят модерацию по правилам редакции


Больше по теме