Смартфоны, флешки, SD-карты и даже фотоаппараты. Эти устройства объединяет то, что их можно легко подключить к компьютеру и скопировать на них конфиденциальную информацию. Они компактны, подключаются обычным USB шнурком. Если фотоаппараты и флешки надо специально с собой брать, то смартфон обычно всегда с собой.
В данной статье мы будем говорить о способах заблокировать несанкционированное подключение таких съемных носителей информации, а значит и о том, как защитить вашу конфиденциальную информацию.
Рассмотрим следующие способы контроля устройств:
Если брать полный список способов, через которые может быть похищена коммерческая тайна предприятия, то это:
Каждому из данных каналов утечки конфиденциальной информации мы посвятим отдельную статью.
Итак, подключаемые носители информации.
Традиционно, есть два подхода к решению вопроса:
Вариант с блокировкой менее трудозатратный, однако, применяемые средства не должны причинять вред производственному процессу, то есть, не тормозить работу компьютера и сети, не нарушать движение информации в компании, сохранять работоспособность мышки, клавиатуры, сканеров и принтеров, веб-камеры.
Дополнительные задачи, которые при этом появляются:
В таблице приведены основные способы решения задачи с оценкой положительных и отрицательных сторон.
Решение | Плюсы | Минусы |
---|---|---|
Отключить устройства (в том числе USB-порты) физически на компьютерах | Решает вопрос | Неудобно. Многие нужные устройства не будут работать |
Отключить ненужные устройства в Диспетчере Устройств, через реестр или в BIOS | Решает вопрос адресно | Имеются ограничения. Пользователь с правами администратора может включить их обратно. Хлопотно, неудобно |
Ограничить через политики Active Directory | Можно достаточно гибко настраивать и делать это централизованно | Надо иметь Active Directory (его может не быть в компаниях с небольшим компьютерным парком) и потребуется привлечение ИТ специалиста для настройки (неудобно в крупных компаниях, где есть отдельно отдел информационной безопасности - постановщик задачи на ограничение устройств и отдельно ИТ отдел). Нет возможности задать список разрешенных устройств по серийным номерам. |
Ограничение средствами антивирусов | Корпоративные версии ряда антивирусов имеют такую возможность | Такие версии редко используются в небольших компаниях. Потребуется привлечение ИТ специалиста. Не у всех антивирусов можно задать права «только чтение» для накопителей. Нет возможности задать список разрешенных устройств по серийным номерам. |
Использование специальных программ | В зависимости от выбранной программы, гибкость в настройках блокировок устройств + решение смежных вопросов по ограничению доступа к файлам | Потребуется приобретение лицензии на такие программы |
Теперь разберем способы подробнее:
Отключить устройства (в том числе USB-порты) физически на компьютерах.
Плюсы:
Минусы:
Отключить через настройки BIOS или системы. В том числе:
Сработает надежно, но это самый неудобный из программных способов. Кроме того, он отключит в том числе и нужные для работы USB устройства. Подойдет если компьютеров всего пара штук, менять настройки не потребуется и USB устройства никогда не потребуются.
Технически делается так: зайти в BIOS, отключить все пункты, связанные с контроллером USB (например, USB Controller или Legacy USB Support), сохранить изменения.
Удобнее предыдущего способа тем, что можно отключить USB накопители, но при этом оставить включенными принтеры, сканеры, мышки и т.д.
Минусы:
Техническая реализация способа:
Также, срабатывает не всегда. Может не примениться для новых подключенных устройств. Пользователь с правами администратора легко включит обратно.
Минусы:
Это решение поможет ограничить пользователю возможность использования флешек, при этом не задев полезных USB-устройств.
Плюсы:
Минусы:
Этот метод подходит не для всех антивирусных программ (не все имеют такие функции).
Плюсы:
Минусы:
Кроме того, не во всех антивирусах можно реализовать метод, когда надо не просто отключить устройство, а заблокировать определенные устройства по серийным номерам. Либо, когда не надо отключать, например, флешку, а оставить ее в режиме “только для чтения”.
Также, ни один из перечисленных способов не решает задачу, когда нельзя отключать устройства (нужны для работы), но необходимо знать, что на них копируется, чтобы не допустить утечки важной корпоративной информации.
Применение этих программ разнообразно: от контроля устройств, до контроля за всеми манипуляциями с компьютером.
Плюсы:
Минусы:
Пример специализированной программы - LanAgent.
LanAgent – это программа для контроля и блокировки внешних накопителей (в том числе, флешек, телефонов, карт-ридеров и т.д.). В ней настройка правил работы с устройствами происходит дистанционно и централизованно.
Для контроля подключаемых устройств она:
Из дополнительных возможностей LanAgent:
Ниже приведены два реальных случая использования программы LanAgent для контроля подключаемых устройств.
В юридической организации использовался ряд флешек, которые надо было занести в реестр, чтобы они получили полный доступ к функциям, а остальным флешкам запретить возможность подключаться к компьютеру, т.е. чтобы пользователь не мог “видеть” и иметь возможности переносить данные. Вопрос был решён функционалом программы LanAgent.
В проектно - строительной компании нельзя было без нарушения бизнес-процесса блокировать внешние устройства, но, с целью предотвращения утечки проектной информации, нужно было сообщать о копировании большого количества файлов. Системный администратор получил уведомление от программы LanAgent о нетипичном поведении одного из сотрудников и проверив, что именно копируется с его компьютера обнаружил попытку унести чертежи, сметы и другую ДСП документацию за последние 3 года. Как выяснилось, сотрудник готовился к увольнению и решил прихватить с собой наработки компании.
Таким образом была предотвращена утечка важной для компании информации.
Для подобной ситуации у LanAgent есть ряд возможностей:
Выводы: