Aurora

Системы защиты информации

Ин­фор­ма­ци­он­ная без­опас­ность – это на­бор ме­то­дов, пред­на­зна­чен­ных для за­щи­ты дан­ных от не­санк­ци­о­ни­ро­ван­но­го до­сту­па или из­ме­не­ний. Утеч­ка дан­ных воз­мож­на как по при­чи­не сто­рон­не­го вме­ша­тельст­ва, так и из-за дейст­вий не­до­бро­со­вест­ных ра­бот­ни­ков. По ста­тис­ти­ке, до 80% от об­ще­го чис­ла по­доб­ных си­ту­а­ций свя­за­ны с утеч­кой све­де­ний по ви­не ин­сай­де­ров (лю­дей, ко­то­рые ра­бо­та­ют в ком­па­нии и име­ют до­ступ к кон­фи­ден­ци­аль­ной ин­фор­ма­ции), да­же не­смот­ря на под­пи­сан­ные до­го­во­ры о не­раз­гла­ше­нии. По­это­му от­дел, ко­то­рый отве­ча­ет за за­щи­ту ин­фор­ма­ции, обя­зан не толь­ко устра­нять уяз­ви­мос­ти в ин­фра­струк­тур­ных ре­ше­ни­ях, но и от­сле­жи­вать дейст­вия со­труд­ни­ков.

Что­бы из­бе­жать по­терь кри­ти­чес­ки зна­чи­мых дан­ных, не нуж­но вруч­ную от­сле­жи­вать каж­дый от­прав­лен­ный файл. Про­цес­сы мож­но ав­то­ма­ти­зи­ро­вать при по­мо­щи спе­ци­а­ли­зи­ро­ван­ных сис­тем, ко­то­рые опо­ве­ща­ют спе­ци­а­лис­тов или бло­ки­ру­ют пе­ре­да­чу све­де­ний.

Так­же мы об­ла­да­ем экс­пер­ти­зой, ко­то­рая по­мо­жет обес­пе­чить не­пре­рыв­ность ра­бо­ты биз­не­са и ми­ни­ми­зи­ро­вать вли­я­ние от дав­ле­ния со сто­ро­ны ре­гу­ли­ру­ю­щих ор­га­нов. Мы внед­ря­ем спе­ци­а­ли­зи­ро­ван­ные тех­ни­чес­кие и ор­га­ни­за­ци­он­ные ре­ше­ния, бла­го­да­ря ко­то­рым сни­жа­ем рис­ки не­пре­рыв­но­го функ­ци­о­ни­ро­ва­ния Ва­ше­го биз­не­са.

Гло­баль­ная цель внед­ре­ния сис­тем ин­фор­ма­ци­он­ной без­опас­нос­ти – уве­рен­ность в не­пре­рыв­нос­ти биз­нес-про­цес­сов. Ин­фра­струк­тур­ные ре­ше­ния по за­щи­те ин­фор­ма­ции по­мо­гут не толь­ко ми­ни­ми­зи­ро­вать рис­ки ее утеч­ки, но и обес­пе­чить ста­биль­ную ра­бо­ту ком­па­нии.

Ка­кие дан­ные тре­бу­ют уси­лен­ной за­щи­ты?

Для пуб­лич­ной или сво­бод­но рас­прост­ра­ня­е­мой ин­фор­ма­ции не нуж­но обес­пе­чи­вать вы­со­кий уро­вень на­деж­нос­ти. По­вы­шен­ная за­щи­та не­об­хо­ди­ма для све­де­ний, до­ступ к ко­то­рым дол­жен быть огра­ни­чен­ным. К этой ка­те­го­рии от­но­сят­ся:

  • Го­су­дар­ст­вен­ная тай­на (во­ен­ные, по­ли­ти­чес­кие, эко­но­ми­чес­кие дан­ные);
  • Кон­фи­ден­ци­аль­ные све­де­ния (лич­ные, слу­жеб­ные, су­деб­ные, ком­мер­чес­кие, про­фес­си­о­наль­ные).

По­те­ря кри­ти­чес­ки важ­ной ин­фор­ма­ции мо­жет быть вы­зва­на:

  • По­сто­рон­ним вме­ша­тельст­вом ха­ке­ров или кон­ку­рен­тов;
  • Зло­на­ме­рен­ны­ми дейст­ви­я­ми ра­бот­ни­ков;
  • Ошиб­ка­ми про­грам­м­но­го обес­пе­че­ния или со сто­ро­ны поль­зо­ва­те­лей.

Ре­зуль­та­том утеч­ки кон­фи­ден­ци­аль­ной ин­фор­ма­ции ста­но­вит­ся на­ру­ше­ние ра­бо­чих про­цес­сов.

Прин­ци­пы ин­фор­ма­ци­он­ной без­опас­нос­ти

ИБ пред­став­ля­ет со­бой не аб­стракт­ное по­ня­тие, а три­а­ду ос­но­во­по­ла­га­ю­щих эле­мен­тов. Ос­нов­ные ком­по­нен­ты:

1. Кон­фи­ден­ци­аль­ность

До­ступ к дан­ным мо­гут иметь толь­ко до­ве­рен­ные лю­ди. Что­бы обес­пе­чить за­щи­ту кри­ти­чес­ки важ­ных све­де­ний, от­дел без­опас­нос­ти дол­жен иметь воз­мож­ность опре­де­лять, кто пы­та­ет­ся по­лу­чить к ним до­ступ, и бло­ки­ро­вать не­санк­ци­о­ни­ро­ван­ные по­пыт­ки. Для это­го пре­ду­смот­рен пе­ре­чень за­щит­ных ме­то­дов: уста­нов­ка па­ро­лей, шиф­ро­ва­ние, аутен­ти­фи­ка­ция и за­щи­та от атак про­ник­но­ве­ния.

2. Доступность

Кро­ме за­щи­ты ин­фор­ма­ции от не­санк­ци­о­ни­ро­ван­но­го до­сту­па, нуж­но обес­пе­чить ее до­ступ­ность для ра­бот­ни­ков с со­от­вет­ст­ву­ю­щим раз­ре­ше­ни­ем.

3. Целостность

Этот эле­мент озна­ча­ет предот­вра­ще­ние не­над­ле­жа­ще­го из­ме­не­ния дан­ных – как слу­чай­но­го, так и пред­на­ме­рен­но­го. За­щи­та ин­фор­ма­ции так­же обес­пе­чи­ва­ет це­лост­ность дан­ных – при ки­бе­р­ата­ке по­сто­рон­ний поль­зо­ва­тель не смо­жет из­ме­нить све­де­ния, к ко­то­рым он не по­лу­чит до­ступ. Сре­ди дру­гих ин­ст­ру­мен­тов – ПО для кон­тро­ля вер­сий, час­тое ре­зер­в­ное ко­пи­ро­ва­ние и дру­гие.

Команда Aurora картинка 13
Свяжитесь с нашими менеджерами

На прак­ти­ке час­то при­хо­дит­ся де­лать вы­бор в от­но­ше­нии ос­но­во­по­ла­га­ю­ще­го прин­ци­па. Для ме­ди­цин­ских ком­па­ний важ­ный ас­пект – за­сек­ре­чен­ность ин­фор­ма­ции о па­ци­ен­тах. Фи­нан­со­вые уч­реж­де­ния мо­гут сде­лать упор на це­лост­ность, что­бы га­ран­ти­ро­вать пра­виль­ные сум­мы при тран­зак­ци­ях кли­ен­тов. Сте­пень за­щи­щен­нос­ти долж­на быть оп­ти­маль­ной и об­ос­но­ван­ной. При внед­ре­нии сис­те­мы за­щи­ты ин­фор­ма­ции не­об­хо­ди­мо ис­хо­дить из уров­ня по­тен­ци­аль­ной угро­зы, что­бы из­бе­жать лиш­них дейст­вий и де­неж­ных за­трат.

Ка­кие сис­те­мы за­щи­ты ин­фор­ма­ции ис­поль­зу­ют­ся?

По­те­ря кон­фи­ден­ци­аль­ных и сек­рет­ных све­де­ний – риск для лю­бой кор­по­ра­тив­ной ор­га­ни­за­ции. Что­бы ис­клю­чить пе­ре­да­чу дан­ных треть­им ли­цам, во внут­рен­нюю струк­ту­ру ком­па­нии внед­ря­ют сис­те­мы ин­фор­ма­ци­он­ной без­опас­нос­ти Data Leak Prevention.

DLP-сис­те­ма – это про­грам­м­ный про­дукт, ко­то­рый за­щи­ща­ет ком­па­нию от утеч­ки кон­фи­ден­ци­аль­ных дан­ных. Та­кие сис­те­мы со­зда­ют во­круг ком­па­ний пе­ри­метр циф­ро­вой без­опас­нос­ти, ана­ли­зи­ру­ют все ис­хо­дя­щие и вхо­дя­щие дан­ные. Кон­троль сис­те­мы охва­ты­ва­ет ин­тер­нет-тра­фик и ряд дру­гих ин­фор­ма­ци­он­ных по­то­ков, та­ких, как до­ку­мен­ты на внеш­них устройст­вах вне за­щи­щен­ной сис­те­мы.

dlp система картинка

Та­кие сис­те­мы по воз­мож­нос­тям мо­ни­то­рин­га и бло­ки­ров­ки мож­но раз­де­лить на 2 ос­нов­ных ви­да:

  • Ак­тив­ные – бло­ки­ру­ют пе­ре­да­ва­е­мую ин­фор­ма­цию, справ­ля­ют­ся со слу­чай­ны­ми утеч­ка­ми дан­ных, но мо­гут при­о­ста­но­вить биз­нес-про­цес­сы;
  • Пас­сив­ные – не спо­соб­ны за­бло­ки­ро­вать до­ку­мент, под­хо­дят для слу­ча­ев, ког­да про­ис­хо­дят сис­те­ма­ти­чес­кие утеч­ки.

В DLP-сис­те­мах пре­ду­смот­ре­ны встро­ен­ные ме­ха­низ­мы, ко­то­рые опре­де­ля­ют уро­вень кон­фи­ден­ци­аль­нос­ти до­ку­мен­та, об­на­ру­жен­но­го в пе­рех­ва­чен­ном тра­фи­ке. Наибо­лее рас­прост­ра­нен­ные ме­то­ды ана­ли­за – оцен­ка спе­ци­аль­ных мар­ке­ров или пол­но­цен­ная про­вер­ка со­дер­жи­мо­го.

Чем по­мо­жет пред­при­я­тию ИБ-аут­сор­синг?

Аут­сор­синг ин­фор­ма­ци­он­ной без­опас­нос­ти – это на­ем под­ряд­чи­ков, ко­то­рые внед­ря­ют сис­те­мы и под­сис­те­мы ИБ в ин­фра­струк­ту­ру пред­при­я­тия и за­ни­ма­ют­ся их управ­ле­ни­ем. Сре­ди ос­нов­ных ре­ше­ний:

  • За­щи­та от ДДоС-атак;
  • Ана­лиз уяз­ви­мос­тей и те­с­ты на про­ник­но­ве­ние;
  • SIEM-ре­ше­ния, ко­то­рые по­зво­ля­ют со­би­рать и об­ра­ба­ты­вать све­де­ния о про­изо­шед­ших ин­ци­ден­тах;
  • VPN – вир­ту­аль­ные част­ные се­ти;
  • Филь­тра­ция тра­фи­ка.

Так­же под­ряд­чи­ки за­ни­ма­ют­ся управ­ле­ни­ем сис­те­ма­ми ин­фор­ма­ци­он­ной без­опас­нос­ти пос­ле их внед­ре­ния в ин­фра­струк­ту­ру ком­па­нии.

Что по­лу­ча­ют на­ши за­каз­чи­ки

Кли­ен­ты ком­па­нии Ав­ро­ра мо­гут рас­счи­ты­вать на пол­ный спек­тр услуг, свя­зан­ных с за­щи­той ин­фор­ма­ции. Мы внед­ря­ем стра­те­гии и тех­но­ло­гии, ис­хо­дя из по­треб­нос­тей пред­при­я­тия и су­щест­ву­ю­щей по­ли­ти­ки ин­фор­ма­ци­он­ной без­опас­нос­ти. Пос­ле за­пус­ка сис­те­мы за­щи­ты ин­фор­ма­ции вы смо­же­те от­сле­жи­вать и бло­ки­ро­вать утеч­ки дан­ных, со­блю­дать их це­лост­ность.

Свя­жи­тесь с на­ми, что­бы на­чать ра­бо­ту над ин­фор­ма­ци­он­ной без­опас­ностью и ста­биль­ностью ва­ше­го биз­не­са.

Другие услуги

Мы здесь, чтобы помочь вашему бизнесу