Безопасность корпоративных данных: что было, что есть и что будет

Логотип компании
Безопасность корпоративных данных: что было, что есть и что будет
Как изменились ИБ-риски и как ими управлять в новых условиях? Какие из решений останутся с нами и после окончания пандемии и всеобщего возвращения в офис?

Скорость изменений в ИТ-ландшафте крупных компаний в 2020 году просто впечатляет. От предсказуемой и плановой схемы развития своей ИТ-инфраструктуры различным компаниям пришлось в экстренном порядке перейти к существенным изменениям. При этом период общего перехода на удаленную работу сотрудников был более определенным по сравнению с текущим периодом.

А что происходит сейчас? В настоящий момент значительная доля коллективов работает в так называемом гибридном режиме, особенностью которого является периодическое посещение сотрудниками офиса в сочетании с работой из дома. Бизнес-процессы организаций и их ИТ-подразделений вынужденно адаптировались к такой специфике. Доля сотрудников, оснащенных ноутбуками, максимально выросла, что позволило работать с документами и бизнес-приложениями как из дома, так и в офисе.

Однако с точки зрения контроля угроз информационной безопасности все стало намного хуже. Повсеместная обработка конфиденциальной информации в условиях недоверенной среды значительно повысила риски утечки секретов предприятия.

С одной стороны, данная проблема не нова, ведь в любой организации есть сотрудники, выезжающие в командировки или на конференции (работающие удаленно), с другой – количество работающих в гибридном режиме сотрудников увеличилось настолько, что фокус внимания необходимо переключать с доверенной среды организации в целом на создание доверенной среды в рамках каждого отдельного рабочего места.

Другими словами, понятие «контролируемая зона организации» следует существенно пересмотреть. Каждая рабочая станция, покидающая офис и возвращающаяся в него, должна быть способна автономно защитить обрабатываемую информацию в множестве разнообразных сценариев. В предыдущих публикациях я подробно говорил об этом, сейчас же ограничимся перечислением основных сценариев, а также напомним их особенности.

Утеря или кража ноутбука – при получении физического доступа к устройству злоумышленник постарается добраться до ценной информации и воспользоваться ею злонамеренно. Очевидно, что в таком случае ущерб от утери самого устройства будет самым незначительным в сравнении с ущербом от последствий возможной информационной утечки.

Взлом или инфицирование ноутбука – подключение корпоративного ноутбука к незащищенной публичной точке доступа или домашней сети с недостаточным уровнем защиты от атак также может стать причиной взлома ноутбука и кражи информации. Это дополнительно поможет злоумышленнику проникнуть в офисную информационно среду или ИТ-инфраструктуру организации. По статистике, до 45% публичных и домашних роутеров и точек доступа являются инфицированными или скомпрометированными. Подключение к ним почти наверняка повлечет за собой попытку взлома корпоративного ноутбука.

Использование USB-флеш накопителей – использование флешек для хранения и переноса информации совершенно не новая проблема, и многие организации эффективно с ней борются, блокируя USB-порты корпоративных компьютеров. Однако в режиме автономного использования ноутбука многим организациям приходится разрешать применение флешек во избежание остановки бизнес-процессов. При этом нужно понимать, что использование USB-флеш почти всегда сопряжено с угрозами утечки информации – ведь флешку можно потерять, она может сломаться, ее могут украсть. При этом доступ к информации на флешке осуществляется очень и очень просто. Подливает масло в огонь небезопасное удаление данных с флешки, которое может усыпить бдительность сотрудника. И тогда злоумышленник, используя даже простейшие программы восстановления данных на носителе, легко доберется до «удаленных» документов.

Незащищенный обмен документами – подавляющее большинство сотрудников обмениваются документами при работе вне офиса. Часто это представляет собой обмен архивами файлов, превышающими 20–50 Мбайт информации, что крайне неудобно отправлять по e-mail, как правило имеющими ограничения по объему передаваемой информации. В связи с этим рядовые сотрудники, работающие вне офиса, почти наверняка будут использовать удобные альтернативы, например, публичные незащищенные файл-обменные сервисы. Помимо прямой угрозы утечки информации при таком обмене, есть и дополнительное осложнение. Служба информационной безопасности компании не имеет возможности проконтролировать такой обмен, что делает подобные сценарии реализации угроз еще более критичными с точки зрения последствий.

Итак, перечисленные угрозы безопасности отнюдь не новы, однако массовость использования гибридного режима работы сотрудников сделала риск утечки конфиденциальной информации сверхвысоким, а вышеописанные угрозы приобрели следующие уникальные характеристики:

  • критичность возникла почти мгновенно (несколько месяцев), системы защиты и политики безопасности большинства организаций так и не были адаптированы под новые условия;

  • ИБ-службы организаций, как и все, осуществляют свою деятельность в гибридном режиме, при этом зачастую заметно не хватает человеческих ресурсов;

  • необходимый контроль действий удаленных сотрудников стал отдельной сложной и трудоемкой задачей. Контроль обмена информацией между двумя сотрудниками, которые находятся вне офиса, – задача еще более сложная.

На фоне всего сказанного становится совершенно очевидно, что для защиты информации в условиях ее обработки в недоверенной среде нужен эффективный инструмент – специализированная система защиты, созданная для борьбы с подобными угрозами. При этом система должна быть простой в эксплуатации, а управление ею не должно предусматривать высокой квалификации. Таким решением является программный комплекс Secret Disk, разработанный российской компанией «Аладдин Р.Д.» и не имеющий аналогов на российском рынке.

Secret Disk создавался для предотвращения утечек конфиденциальной информации и обеспечения безопасной работы с секретной информацией в недоверенной среде. То есть сценарии удаленной работы сотрудников закладывались систему Secret Disk изначально.

ПО Secret Disk устанавливается на рабочие станции сотрудников и обеспечивает защиту с помощью шифрования информации, при этом система проследит за тем, чтобы доступ к защищенной информации был предоставлен только авторизованному пользователю.

Система Secret Disk обладает рядом специфических функций, о них я также подробно рассказывал ранее, но сейчас напомню самое важное.

Кейс 1

Если пользователь потерял или имел дело с кражей ноутбука, то даже в этом случае данные по-прежнему будут в безопасности, ведь Secret Disk обладает функцией шифрования системного раздела (FDE), при котором злоумышленник не сможет загрузить компьютер без прохождения обязательной двухфакторной аутентификации. Физический доступ к диску с системным разделом также не повышает риски, потому что информация на нем будет надежно защищена шифрованием. При этом работа системы защиты для авторизованного пользователя не накладывает каких-либо ограничений и совершенно прозрачна.

Читайте также
Бизнес ориентирован главным образом на рост и финансовую выгоду, а потому зачастую видит в скорейшем внедрении ИИ панацею. Совсем другое дело — госорганы, которые обеспечивают комфорт и благополучие граждан. Далеко не всегда этого можно добиться за счет ИИ и прочих цифровых решений, уверен Денис Волков, министр цифрового развития Воронежской области — нужен многосторонний, взвешенный подход.

Кейс 2

Если пользователь подключил корпоративный ноутбук к публичной точке доступа, то дополнительных рисков утечки информации не возникнет. Система обеспечивает шифрование папок и файлов, которое позволяет создать отдельную защищенную область хранения и обработки конфиденциальной информации. Доступ к ней будет осуществлять только авторизованный пользователь. У остальных же пользователей, включая ИТ-администратора, доступа к зашифрованной информации не будет. Таким образом, проблема разделения рабочей и личной областей на домашнем или любом некорпоративном компьютере будет решаться без дополнительных ограничений для остальных пользователей.

Кейс 3

Если пользователь вынужден переносить данные на USB-флеш накопителе, то и в этом случае данные будут надежно защищены. Secret Disk обеспечивает контроль использования USB-носителей, что позволяет разрешить копирование защищаемой (а значит, важной/конфиденциальной) информации только для авторизованных пользователей. При копировании вся информация, попадающая на USB-носитель, будет зашифрована с возможностью чтения только авторизованным пользователем и только на определенной рабочей станции. Данная функция позволяет организации не отказываться от применения флешек, при этом обеспечивает надежную защиту информации.

Кейс 4

В случае когда пользователям необходимо наладить безопасный информационный обмен, система предлагает использовать криптоконтейнеры. Криптоконтейнеры – функция, позволяющая поместить один или несколько файлов в специальный защищенный файл-контейнер и передать его другому сотруднику или контрагенту, используя e-mail или любой публичный сервис. Обмен будет произведен без риска компрометации конфиденциальной информации в случае перехвата контейнера при передаче. Такой способ не потребует обязательного использования Secret Disk на компьютере получателя, достаточно установить компактную утилиту и получить от отправителя пароль к контейнеру.

Следует отметить, что контролируемый доступ к защищаемой информации в Secret Disk обеспечивается за счет использования двухфакторной аутентификации. Это позволяет быть уверенным в том, что конфиденциальными данными пользуются только авторизованные сотрудники вашей организации. Двухфакторная аутентификация в решении реализована на базе токенов JaCarta PKI (USB-токены или смарт-карты) разработки компании «Аладдин Р.Д.».

Особенностью системы защиты Secret Disk является полная пользовательская прозрачность функций шифрования. Пользователи не участвуют в процессе защиты информации, более того, при определенных настройках Secret Disk пользователи могут даже не догадываться о том, что работают с зашифрованными данными. Процесс настройки системы логичный и простой и в большинстве случаев одноэтапный – администратор безопасности один раз настраивает систему защиты, далее система не требует регулярного мониторинга и обслуживания. В заключение технологии шифрования оптимизированы под работу с высокопроизводительными офисными приложения и другими прикладными программами, поэтому пользователи не почувствуют разницы в работе с защищенной и незащищенной информацией.

Предлагаемые решения компании «Аладдин Р.Д.» – двухфакторная аутентификация при доступе к данным и шифрование данных – показали свою высокую эффективность во время изоляции и вынужденной удаленной работы. Более того, токены и смарт-карты JaCarta PKI и Secret Disk пользуются особым спросом и сейчас (в период гибридного режима работы). Система защиты Secret Disk зарекомендовала себя надежным функционированием на десятках тысяч рабочих станций в организациях любого размера и вида деятельности. Специализация системы защиты на предотвращении угроз во время дистанционной работы делает ее наиболее актуальной и востребованной как на период самоизоляции, так и после нее.

Ввиду возможного повторения периода вынужденной работы на удаленке (к сожалению, нельзя этого исключать), компания создала ряд новых технологий и комплексных решений, которые позволят в полной мере обеспечить безопасность работы с данными из любой точки, но об этом мы расскажем подробно в следующих публикациях.

Смотреть все статьи по теме "Информационная безопасность"

 

 

Опубликовано 04.08.2020

Похожие статьи