03.07.2009

Территория доверия

Сергей Демидов, cio-world.ru

Сергей Демидов, cio-world.ru

Согласно отчетам ведущих аналитических агентств, инциденты, связанные с утечками данных, составляют львиную долю всех нарушений информационной безопасности. Усиление рисков этой категории нарушений происходит на фоне трудностей, связанных с дефицитом бюджетов и кадровыми неурядицами.


Выдержка из статьи:


Каналы утечки и системы противодействия утечкам

Для того чтобы понять, как строить систему защиты от утечки конфиденциальной информации, нужно представлять себе канал, по которой эта утечка может произойти. В контексте противодействия инцидентам, связанным с инсайдерской активностью и утечками данных, сводить весь арсенал средств борьбы с этими угрозами только к DLP по меньшей мере неразумно. Перекрыть все возможные каналы утечки с помощью одного продукта или технологии нереально.

Серьезную угрозу для современного бизнеса сегодня представляют каналы утечки, связанные с неконтролируемым использованием коммуникационных возможностей глобальной сети Интернет. При этом большая часть всех утечек, о которых известно на сегодняшний день, основана на халатных или неумышленных действиях персонала компаний. А значит, основная задача для обеспечения защиты бизнеса сводится к минимизации угроз, источником которых является Интернет. Эффективное противодействие веб-атакам обеспечивается только на уровне шлюза. Выбираемый продукт должен «уметь» блокировать коммуникации вредоносных приложений с их управляющими серверами, обеспечивая тотальный контроль над входящим и исходящим интернет-трафиком. Каналы передачи данных, которые вы не можете контролировать, в интересах политики информационной безопасности необходимо запретить (например, неавторизованное туннелирование в HTTP).

Решения, сочетающие в себе описанные выше возможности с технологиями выявления и блокирования всех типов современного вредоносного кода в момент попытки загрузки, позволяют достичь высокого уровня защиты информационных ресурсов от компрометации, нарушения целостности и утечки конфиденциальных данных.

Объединение технологий контентной фильтрации с решениями класса DLP позволяет добиться синергетического эффекта в построении многоуровневой системы противодействия утечкам конфиденциальной информации. Для решения таких задач недавно Aladdin и InfoWatch объявили о стратегическом сотрудничестве, в основе которого — разработка единой платформы для защиты конфиденциальных данных от утечки по внешним каналам (Интернет, электронная почта) и непосредственно с рабочих мест, то есть защита от инсайдеров. Объединение наших усилий позволит предложить рынку уникальный продукт для контроля входящего и исходящего почтового, а также веб-трафика. А главное, он сможет анализировать в том числе шифрованный трафик, передающийся по HTTPS-протоколу, что позволит перекрывать все возможные каналы утечки информации, независимо от попыток замаскировать несанкционированные действия с помощью различных инструментов преодоления систем безопасности.

Кроме того, эффективно бороться с инсайдерами невозможно без системы управления доступом пользователей к информационным ресурсам. Следовательно, для защиты конфиденциальной информации необходимо прежде всего обеспечить надежные механизмы идентификации и аутентификации. По сути, выбирая метод аутентификации при доступе к данным, вы фактически выбираете уровень защиты информационной системы. Если это пара «логин/пароль», то утечка данных — всего лишь вопрос времени. Лучшей практикой было и остается применение специализированных аппаратных устройств для аутентификации, архитектура которых базируется на микросхеме смарт-карты (USB-токены или собственно смарт-карты).

Для защиты конфиденциальной информации «классикой» является применение стойких криптографических алгоритмов шифрования, независимо от того, где эта информация хранится и обрабатывается: на ноутбуке, на рабочей станции или на сервере. Решений для шифрования данных на рынке сегодня представлено достаточно: лучшие из них объединяют технологии аппаратной аутентификации (не опционально, а в обязательном порядке) и шифрования данных.


Полный текст публикации доступен на сайте cio-world.ru