Защита данных в малых и средних компаниях::Журнал СА 9.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9937
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8149
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8254
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5225
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5909
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Защита данных в малых и средних компаниях

Архив номеров / 2012 / Выпуск №9 (118) / Защита данных в малых и средних компаниях

Рубрика: Безопасность /  Механизмы защиты

Алексей Калгин АЛЕКСЕЙ КАЛГИН, руководитель продуктового направления EgoSecure компании InfoWatch

Защита данных
в малых и средних компаниях

Вопрос защиты конфиденциальных данных беспокоит сегодня любого руководителя, а значит, становится головной болью каждого системного администратора. Решение этой задачи требует комплексного подхода, при котором необходимо соблюсти баланс между удобством, эффективностью и стоимостью решения

Благодаря активному развитию технологий сегодня существует огромное количество каналов для утечки важной информации как связанных со злонамеренными действиями сотрудников, так и с халатностью добропорядочных пользователей и действиями вредоносного ПО: вирусов и шпионских программ. Нам, конечно, хотелось бы защитить сеть от угрозы утечки информации с помощью одной технологии, однако на практике это оказывается невозможно.

Компании сегмента SMB часто не имеют большого штата ИТ-специалистов и уж точно не располагают отдельным должностным лицом, ответственным за ИБ. В результате вся нагрузка по защите данных ложится на плечи одного или двух системных администраторов, которые, естественно, заинтересованы в решении проблемы «малой кровью». В некоторых организациях применяются политики полного запрета использования съемных носителей или передачи файлов в Интернете, но такой подход мешает людям работать, лишает их преимуществ современных технологий, создает некомфортную трудовую обстановку и способствует нарастанию недовольства в коллективе, а также текучке кадров.

Основные принципы выбора решения

Чтобы подобрать подходящий для небольшой компании вариант защиты от утечек данных, необходимо следовать нескольким правилам, напрямую следующим из условий работы компаний SMB-сектора.

Во-первых, необходимо, чтобы защита данных не «вставляла палки в колеса» бизнесу. В конечном счете система безопасности лишь обслуживает бизнес, поддерживая его, и рабочие приоритеты должны быть на первом плане. Поэтому нужно выбирать продукты не ограничивающие, а регламентирующие использование тех или иных каналов связи, файлов или съемных носителей.

Во-вторых, это прозрачность. Система безопасности не должна беспокоить пользователей и вмешиваться в их работу. То, что запрещено, сотрудник не имеет возможности сделать, то, что разрешено, он должен делать свободно и без каких-либо препятствий.

В-третьих, если у пользователя возникает потребность в новом разрешении, он должен получить его оперативно, не затрачивая время на оформление заявки, ожидание ее рассмотрения и реакцию администратора. В условиях малого и среднего бизнеса ИТ-специалист должен моментально получить запрос и иметь возможность сразу же выдать разрешение, если просьба пользователя мотивирована и логична.

Четвертое и последнее – всегда нужно помнить, что у администратора нет лишнего времени для настройки и внедрения комплексной системы защиты, прописывания правил и запретов, а также кропотливой установки программных агентов на компьютерах пользователей. Да, в настоящее время можно приобрести действительно мощную систему защиты, настройка которой потребует участия всего ИТ-департамента в крупной компании, и она будет прекрасно выполнять свои функции. Однако в небольших компаниях нужны системы, отличающиеся минимальными требованиями к поддержке и обслуживанию, наличием универсальных стартовых конфигураций, минимальным временем развертывания и удобными инструментами для администраторов.

InfoWath EgoSecure

В качестве примера такого решения можно привести продукт компании InfoWatch – EgoSecure EndPoint – адаптированную систему для компаний сегмента СМБ.

InfoWatch EgoSecure легко устанавливается на сервер и ПК, его программные агенты интегрируются в операционную систему Windows и обеспечивают управление стационарными и мобильными устройствами, даже если они не подключены в данный момент к корпоративной сети.

А концепция защиты CAFE (Control, Audit, Filter и Encryption) обеспечивает полный контроль над работой пользователя, аудит разрешенных действий, фильтрацию контента и шифрование данных при записи на внешние носители. Такой комплекс мер позволяет исключить случайные потери данных, а также выявить виновных тогда, когда сознательно организованы утечки данных.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru