Какой мониторинг нужен сегодня?::Журнал СА
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Исследование  

Как искусственный интеллект меняет банковское обслуживание: от чат-ботов до автоматического одобрения кредитов

Искусственный интеллект (AI) всё глубже проникает в банковский сектор, меняя способы обслуживания

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8037
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8300
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5644
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3557
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4355
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4353
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6910
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3711
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3979
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7884
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11232
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12966
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14718
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9673
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7623
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5912
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5096
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3940
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3627
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3857
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Какой мониторинг нужен сегодня?

Архив номеров / 2025 / Выпуск №5 (270) / Какой мониторинг нужен сегодня?

Рубрика: Безопасность /  Мониторинг

 

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов и утечек данных в компаниях. Для предотвращения утечек чаще всего предлагается усилить контроль за сотрудниками, в частности, использовать современные системы мониторинга поведения персонала. Но как при этом избежать увольнения недовольных сотрудников?

Вопросы экспертам

1. Каковы ваши критерии при выборе системы мониторинга? Устраивает ли вас система мониторинга пользователей в вашей компании?
2. Какие функции в системах мониторинга вы считаете наиболее важными: а) отслеживание активности, б) анализ данных, в) отчетность, г) безопасность, д) интеграция с другими системами?
3. На ваш взгляд, как часто нужно отправлять отчеты по мониторингу пользователей? (ежедневно, еженедельно, ежемесячно или по запросу).
4. С какими проблемами/недостатками вы сталкиваетесь при использовании систем мониторинга действий персонала?
5. Какие потенциальные риски, связанные с использованием систем мониторинга, вы считаете самыми существенными – вопросы конфиденциальности, юридические последствия, недовольство сотрудников? 6. Какие меры предосторожности вы бы хотели видеть в системах мониторинга, чтобы защитить данные сотрудников и обеспечить их конфиденциальность?
7. Ваш ТОП 10 лучших систем мониторинга персонала сегодня?
6. Если возникли перебои в обслуживании сети в условиях удаленной работы – как их устранить?
7. Что важно для обеспечения продуктивной удаленной работы?

 

Максим Захаренко,
СЕО «Облакотека»


«Самое важное – это грамотное внедрение и прозрачность коммуникации с командой»

В нашей сфере облачных технологий грамотный мониторинг критически важен: одна-единственная утечка может обернуться потерями – финансовыми, репутационными. При этом система мониторинга должна быть такой, чтобы сотрудники не чувствовали себя под круглосуточным наблюдением и ни у кого не возникало негативных эмоций.

Главные критерии выбора для нас – это удобство и прозрачность работы системы, понятность интерфейса и возможность быстро реагировать на потенциальные инциденты. Также крайне важна интеграция с существующей ИТ-инфраструктурой и возможность масштабирования под растущие потребности компании.

Важнейшие функции в системах мониторинга. По функционалу я бы выделил два наиболее важных момента: первое – это возможность отслеживать активности пользователей в режиме реального времени, чтобы оперативно обнаруживать необычные или рискованные действия, второе – качественная аналитика и понятная отчётность.

Отчёты по мониторингу пользователей оптимально формировать еженедельно или по запросу, поскольку ежедневные отчеты часто перегружают ответственных лиц, а ежемесячные – это уже слишком поздно для быстрой реакции.

При использовании подобных систем мониторинга действий персонала мы сталкиваемся, прежде всего, с человеческим фактором. Бывает, что сотрудники воспринимают контроль негативно – как вмешательство в личную жизнь и свидетельство недоверия со стороны руководства. Поэтому важно донести до команды, что цель мониторинга – защита общих интересов и предотвращение реальных угроз. Необходимо четко регламентировать, какие именно данные собираются, кто имеет доступ к ним и как они защищены от несанкционированного доступа.

О потенциальных рисках и их минимизации. Главные риски связаны именно с вопросами конфиденциальности и возможными юридическими последствиями. Поэтому система мониторинга должна полностью соответствовать российскому законодательству (в частности 152-ФЗ “О персональных данных”), иметь функционал псевдонимизации и строгого разграничения доступа к чувствительным данным.

Чтобы минимизировать риски и повысить доверие сотрудников, в системах мониторинга должны быть предусмотрены прозрачность обработки данных, ограниченный доступ к информации, а также возможности быстрого удаления или анонимизации данных сотрудников, покинувших компанию.

Я хочу выделить топ-5 решений для мониторинга персонала – причем именно российских. Вот они: StaffCop Enterprise; Стахановец; DLP-система Zecurion; Falcongaze SecureTower; SearchInform DLP Эти системы успешно зарекомендовали себя на российском рынке, обеспечивают хороший функционал, стабильную работу и полностью соответствуют нашему законодательству. Но, повторюсь, что самое важное – это грамотное внедрение и прозрачность коммуникации с командой. Тогда мониторинг воспринимается не как инструмент слежки, а как средство общей информационной безопасности.



Дмитрий Исаев,
CEO «Стахановец» (ГК Softline)


«При продаже нашей системы мы неоднократно предупреждаем заказчиков, что скрытая установка без уведомления пользователей запрещена»

1. Мы являемся вендором системы защиты данных от утечек и кадровой аналитики, поэтому для анализа действий сотрудников используем собственный комплекс. Для нас основным критерием является глубокий аналитический функционал нашей системы. В наш комплекс встроена интеллектуальная система аналитики, которая изучает поведение сотрудников более чем по 40 показателям, благодаря чему руководители всех уровней получают объективные данные для принятия управленческих решений.

2. При разработке нашего программного продукта мы делаем акцент на четырех ключевых составляющих:

Экосистемность. У наших заказчиков не должно быть «зоопарка» из десятков разных решений со слабой интеграцией друг с другом. Поэтому мы видим для себя одну из важнейших задач – предлагать заказчикам готовые интеграции с нашими партнерскими решениями. Мы тщательно подходим к выбору технологических партнеров, и заказчики могут быть уверены в функциональности и надежности такого комплексного подхода.

Клиентский опыт. Современные тенденции разработки программных продуктов таковы, что пользователи ожидают максимально простого и понятного использования системы по принципу “включил и забыл”. На этом построен весь наш принцип разработки. Наше решение – одно из лучших на рынке по простоте установки, большинство заказчиков справляются с этим самостоятельно с минимальной нашей поддержкой.

Безопасность без компромиссов. Разработка ПО – очень ответственный шаг, мы должны быть абсолютно уверены, что разрабатываемый нами продукт не содержит уязвимостей, которые могли бы быть использованы злоумышленниками. Поэтому в апреле 2025 года мы получили лицензию ФСТЭК на право разработки и производства средств защиты информации, подтверждающую, что организация процесса разработки у нас ведется в соответствии с государственными стандартами по безопасности.

Поддержка сотрудников, а не угроза для них. Мы стремимся фокусироваться не только на том, как поймать внутренних нарушителей. Их гораздо меньше, чем хороших сотрудников, добросовестно выполняющих свои обязанности. Поэтому активно развиваем в версии ПРО нашего продукта функциональность поведенческой аналитики сотрудников, дающую возможность для руководителей выявлять тех сотрудников, кому требуется поддержка и обеспечить рекомендациями для удержания и развития талантов в организации.

3. Мы рекомендуем просматривать отчеты еженедельно, что позволит руководителям вовремя заметить изменения в активности специалистов. Например, может выясниться, что кто-то из сотрудников начал перерабатывать – это поможет оперативно скорректировать дедлайны или перераспределить нагрузку в команде, чтобы избежать выгорания специалистов. Также это позволит оперативно заменить снижение вовлеченности и вовремя предпринять меры по повышению мотивации сотрудника.

4. Сотрудники часто воспринимают системы мониторинга с негативным подтекстом. На самом деле в большинстве организаций подобные системы лишь помогают выявлять нарушителей, а не вторгаться в личную жизнь. Отдельно стоит отметить, что при продаже нашей системы мы неоднократно предупреждаем заказчиков, что скрытая установка без уведомления пользователей запрещена. Есть рекомендуемая нами последовательность действий, как сделать все максимально легально и в соответствии с законом. 5. При правильном внедрении системы мониторинга ничего из перечисленного не является рисками. Наша система устанавливается на сервер компании, мы не имеем доступа к данным, соответственно, вопрос о конфиденциальности снимается. Поэтому при внедрении комплекса, рекомендуем на старте переговоров выяснить, будет ли у вендора доступ к данным, собранным в компании.

Что касается юридического вопроса, то внедрение подобной системы должно быть зафиксировано во внутренних документах – это важный вопрос, поэтому наши партнеры, у которых приобретается комплекс, должны в этом проконсультировать. Например, мы предоставляем клиентам полный пакет с юридическими документами.

Если говорить о недовольстве сотрудников, то по опыту наших клиентов, возмущение проходит уже через несколько дней, так как команда понимает, что во внедрении подобной системы нет ничего страшного. Наоборот, собранные данные могут им помочь оптимизировать рутинные процессы, равномерно распределить нагрузку, а также добиться повышения дохода.

6. Важно, чтобы все собранные данные хранились на сервере компании, и у разработчика не было к ним доступа.



Павел Карасев,
бизнес-партнёр компании «Компьютерные технологии»


«На первый план выходят гибкие сервисные модели, которые позволяют компаниям быть защищенными – без перегрузки ИТ-службы и без разрушения доверия внутри команды»

Какой мониторинг нужен бизнесу сегодня: между доверием и контролем Вопросы информационной безопасности перестали быть задачей исключительно ИТ-отделов – сегодня это зона ответственности топ-менеджмента, HR и юридических департаментов. Компании сталкиваются с новой реальностью: сотрудники стали одной из главных потенциальных угроз. По данным ГК InfoWatch, более 80% утечек связаны с действиями персонала – случайными или умышленными. Ответом бизнеса на эту угрозу стал мониторинг. Но простой контроль активности – уже не выход.

Современная система мониторинга должна быть не только эффективным ИБ-инструментом, но и деликатным элементом корпоративной культуры. Без этого – конфликты, демотивация, рост скрытого сопротивления внутри коллектива.

Не просто слежка, а аналитика. Многие компании сегодня перешли от «тотального контроля» к интеллектуальному подходу – мониторинг становится частью комплексной аналитики рисков. Важно понимать не только, кто и что делает, но почему это происходит. Поведенческий анализ, распознавание отклонений, предиктивные алгоритмы – всё это позволяет обнаружить угрозу до того, как она станет инцидентом.

Но есть нюанс: не каждая компания может позволить себе полноценную команду специалистов по ИБ-аналитике, внутренних юристов и службу DLP. И здесь всё чаще рассматривается модель ИБ как услуги – когда контроль, реагирование и аналитика выстраиваются на базе внешнего экспертного центра, с использованием зрелых платформ, где уже настроены правила, алгоритмы и процедуры.

Где проходит граница этики? Одно из главных препятствий на пути к внедрению систем мониторинга – страх внутри компании: «Что подумают сотрудники?», «Не будет ли это нарушением закона?», «Как не попасть в зону репутационного риска?» И эти опасения не беспочвенны. Именно поэтому сегодня так важен профессиональный подход, основанный на прозрачных правилах и юридически корректной реализации.

Хорошая система мониторинга персонала сегодня – это не просто сбор логов. Это:

  • четкое разграничение доступа к данным,
  • журналирование действий внутри самой системы,
  • гибкая система уведомлений и отчетов (по запросу, в ежедневном или еженедельном режиме),
  • возможность интеграции с HR и ИТ-инфраструктурой.

Особенно ценится наличие возможности анализа инцидентов в контексте: не просто факт скачивания файла, а полная картина – что предшествовало действию, какие аномалии фиксировались ранее, с кем велась переписка. Такой уровень детализации часто недостижим без глубоких донастроек или автоматизации – именно на этом этапе становится актуален аутсорсинг.

Взгляд в сторону зрелых решений. Компании, которые решили развивать ИБ-инфраструктуру самостоятельно, сталкиваются с нехваткой времени, кадров, а главное – экспертизы. Проблема усугубляется тем, что эффективный мониторинг – это не только "железо" и софт, но и методология. Поэтому на практике выигрывают те, кто опирается на готовые сервисные модели, построенные на проверенных решениях.

Так, например, существуют модели, где вся система контроля строится на платформе класса КИБ (комплексная информационная безопасность), уже адаптированной под реалии российского законодательства, с возможностью быстрого старта и точной подстройки под отраслевые риски. Под капотом – вся необходимая логика: контроль каналов передачи данных, оценка поведенческих аномалий, автоматические реакции на инциденты. А со стороны клиента – минимальная нагрузка и прозрачность.

Баланс между безопасностью и доверие. Опыт показывает: лучше всего работают те модели, где мониторинг становится частью корпоративной культуры – без давления, с объяснением целей и открытым диалогом. И здесь важно не переусердствовать: сотрудники должны понимать, что система – не против них, а ради общей безопасности.

Информационная безопасность – это не вопрос технологий, это вопрос зрелости управления. И именно поэтому сегодня на первый план выходят гибкие сервисные модели, которые позволяют компаниям быть защищенными – без перегрузки ИТ-службы и без разрушения доверия внутри команды



Екатерина Едемская,
киберэксперт и инженер-аналитик компании «Газинформсервис»


«Анализ данных позволяет не просто фиксировать действия сотрудников, а выявлять аномалии, предсказывать риски и принимать превентивные меры»

1. При выборе системы мониторинга стоит обращать внимание на ее гибкость, прозрачность и минимальное вмешательство в личное пространство сотрудников. Важно, чтобы система не только фиксировала действия, но и позволяла анализировать поведение в контексте – это снижает риск ложных срабатываний и недовольства сотрудников. В нашей компании применяются решения, позволяющие находить баланс между безопасностью и доверием, и на текущий момент они нас устраивают.

2. Наиболее важной функцией в системах мониторинга я считаю анализ данных, так как именно он позволяет не просто фиксировать действия сотрудников, а выявлять аномалии, предсказывать риски и принимать превентивные меры. Отслеживание активности и безопасность важны как основа, но без интеллектуального анализа они превращаются в пассивный контроль. Только осмысленное использование данных позволяет соблюсти баланс между контролем и доверием, не демотивируя сотрудников.

3. В большинстве случаев достаточно еженедельных отчетов, чтобы своевременно реагировать на инциденты и не перегружать руководство информацией. Однако при выявлении аномалий или в критически важных подразделениях стоит применять режим по запросу или ежедневный формат – как элемент оперативного реагирования и предотвращения утечек.

4. Основные проблемы при использовании систем мониторинга – это недоверие сотрудников, ощущение тотального контроля и снижение лояльности.

Кроме того, возможны сложности с корректной интерпретацией данных: не всякая аномалия — это угроза. Технические трудности, как перегрузка системы, ложные срабатывания или недостаточная интеграция с другими ИТ-решениями, также влияют на эффективность. Без понятных правил и этичного подхода мониторинг может вызвать больше вреда, чем пользы.

5. Самыми существенными рисками являются вопросы конфиденциальности и юридические последствия, особенно в контексте законодательства о персональных данных. Неправильно выстроенный мониторинг может привести к утечке чувствительной информации или судебным искам от сотрудников.

Недовольство коллектива также критично: если контроль воспринимается как слежка, это снижает мотивацию и повышает текучесть кадров. Поэтому важно соблюдать баланс между безопасностью и уважением к правам человека.

6. Для защиты данных сотрудников в системах мониторинга важно использовать шифрование, ограничение доступа по ролям и анонимизацию там, где это возможно.

Также необходима прозрачность: сотрудники должны знать, какие данные собираются и зачем. Желательно, чтобы система имела встроенные механизмы аудита и соблюдения требований законодательства, включая локализацию хранения данных и автоматическое удаление информации по истечении срока хранения. Это снижает риски и укрепляет доверие.

7. На российском рынке среди лучших систем мониторинга персонала можно выделить такие решения, как StaffCop, ИНСАЙДЕР, Solar Dozor, Bitcop, Стахановец, CleverControl, Yaware, SecureTower, Mipko, Disciplina. Эти продукты адаптированы к требованиям российского законодательства, поддерживают глубокий анализ действий сотрудников, защищают корпоративные данные и позволяют бизнесу строить эффективную политику информационной безопасности с учетом локальной специфики.

 

Ключевые слова: мониторинг, информационная безопасность, инциденты, сотрудники


Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru