Не будет откровением факт, что большая часть информации в настоящее время создаётся, передаётся и хранится в электронном виде с использованием компьютерной техники. Кроме того, бурный научно-технический прогресс привёл к высокой автоматизации и информатизации бизнес процессов. Следовательно, и утечки её происходят через электронные устройства – компьютеры, которые в настоящее время стали практически основным инструментом для большинства сотрудников многих компаний.
Как показывает мировая практика, почти 80% компаний недооценивает уровень своей информационной безопасности и не считает необходимым внедрять и использовать системы аудита действий пользователей своих компьютерных сетей. И, совершенно напрасно, так как известно, что более 65% инцидентов, связанных с утечками информации, происходит именно в результате неумышленных и целенаправленных действий сотрудников компании.
Этот человеческий фактор, именуемый «внутренней» угрозой безопасности, представляет собой значительно большую угрозу и требует значительно больше усилий для нейтрализации, чем защита от «внешних» угроз. Для борьбы с угрозами извне, как правило, вполне достаточно использовать хорошие антивирусные программы и правильно настроить аппаратную часть компьютерной сети.
Борьба с внутренними злоумышленниками значительно сложнее и включает использование не только программ аудита пользователей компьютерной сети предприятия (системы DLP), но и большую аналитическую работу, в том числе и по результатам действий этих программ.
Необходимо определиться с видами угроз и типами нарушителей, в зависимости от доступа их к соответствующему их служебному положению уровню конфиденциальной информации.
Источником утечки информации могут стать, как обычные сотрудники, так и те, кто имеет права доступа к конфиденциальной информации, программному обеспечению и аппаратной части компьютерной сети, системе безопасности предприятия. Это руководители разного уровня, системные администраторы, работники службы безопасности, другие IT специалисты предприятия.
Современная система мониторинга действий сотрудников предназначена для контроля пользователей всех уровней иерархии компании и позволяет анализировать их активность при открытии приложений и программ, отправке и получении почты, подключении внешних устройств и посещении веб ресурсов. При этом она не загружает ресурсы сети, не тормозит передачу данных и не замедляет бизнес процесс.
Для предотвращения угроз утечек информации необходимо решить следующие вопросы:
Практика показала, что можно выделить следующие группы сотрудников, попадающие в группу риска нарушителей информационной безопасности:
DLP системы, предназначенные для мониторинга действий пользователей компьютерной сети предприятия, как правило, имеют схожую архитектуру. На компьютеры пользователей из заранее определённой группы риска утечек информации устанавливаются программы- агенты, которые собирают всю информацию о производимых на них действиях и передают её через сеть на компьютер, установленный у сотрудника компании, уполномоченного производить контроль. На компьютер этого сотрудника устанавливается серверная и административная часть программы, которая собирает и анализирует получаемые от программ- агентов данные, с целью блокировки запрещённых действий, формирования отчётов и выдачи предупреждающих сигналов.
В современных программах, какой, например, является программный продукт LanAgent (https://lanagent.ru), предусмотрен гибко настраиваемый по различным параметрам сбор данных с подконтрольных компьютеров, адаптируемый под конкретные задачи набор отчётов и анализ продуктивности и отклонений от характерного поведения пользователей компьютерной техники. Важным преимуществом этой программы, наряду с бюджетной стоимостью, является её высокая функциональность, минимальные требования к компьютерам, на которые она устанавливается, простота в настройке и обслуживании.
Рассмотрим основные задачи, с которыми должна справляться система мониторинга действий сотрудников компании.
Программы аудита действий пользователей компьютерной сети имеют в своём арсенале ещё много других функций, целесообразность использования которых определяется потребностями и задачами конкретного предприятия. Эффективность их применения напрямую зависит от компетентного их использования и регулярного обновления. Максимальный результат даёт комплексное использование возможностей программы, аналитическая работа с её результатами и применения административных методов борьбы за информационную безопасность.