Как безопасный файловый обмен и DLP помогают приблизиться к концепции Zero Trust

fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.688
Репутация
53.002
Реакции
52.775
RUB
10.000
Депозит
300 000 рублей
Сделок через гаранта
208
Чтобы файлы не утекли: частное облако вместо публичного и контроль каналов коммуникации. Что учитывать при выборе EFSS и DLP?

1702544084117.png

Утечка данных и нулевое доверие

Утечка данных — это проблема, которая никогда не выходит из поля зрения компаний, которые хотят защитить себя, своих партнеров и клиентов от киберугроз и их последствий, государства, которое призвано защищать персональные данные своих граждан и обеспечить безопасность инфраструктуры критически важных отраслей экономики и государственного управления. Она волнует всех, кто не хочет пострадать от таких инцидентов, которые, к сожалению, случаются всё чаще и чаще, а последствия реализации такой угрозы могут быть необратимыми и весьма внушительными.
Как показывает практика, подтвержденная рядом исследований, наиболее эффективная стратегия для противостояния киберугрозам, связанным с утечкой конфиденциальной информации — концепция Zero Trust. Напомним, она была предложена в 2010 году Forrester и расширена в 2017 году до Zero Trust eXtended. В этой модели доверие больше не предоставляется по умолчанию. Zero Trust следует принципу “никому не доверять”, ни внутри, ни вне периметра компании. Каждый пользователь имеет ровно те права, которые ему нужны для выполнения лишь служебных обязанностей. Конечная точка и пользователь должны подтвердить, что они не скомпрометированы, и доступ предоставляется только после этого. При этом именно защита данных является основой концепции нулевого доверия.
Давайте обратимся к цифрам. Согласно исследованию Ponemon Institute, в котором проводился глубокий анализ организаций, страдавших от утечек данных, 59% компаний не использовали концепцию Zero Trust. При этом 83% из них имели более одной утечки данных. Также из отчетов следует, что каждая четвертая утечка связана с человеческим фактором. То есть это непреднамеренные ошибки сотрудников, которые они совершали, систем информационной безопасности позволяла им это делать.

Инсайдеры — главная угроза

Еще один критический показатель разных опросов — 90% опрошенных организаций чувствуют себя уязвимыми перед инсайдерскими угрозами. На это есть основания, анализ показывает, что более 70% сотрудников так или иначе делятся конфиденциальной или иной защищаемой информацией компании, при этом 35% из них даже не подозревают, что совершают нарушение.
Остановимся на вопросе, как приблизиться к такой модели без критического отказа от привычных практик коммуникации. Рассмотрим обмен файлами внутри организации, с внешними партнерами и контрагентами. Доступность облачных технологий сделала привычным использование публичного облака для решения таких задач. Но, возвращаясь к цифрам, следует помнить, что 45% утечек в рассмотренных инцидентах были связаны с использованием облачных технологий. Вообще говоря, как только данные покидают корпоративный периметр, и становятся доступны на устройствах или сетевых ресурсах, не принадлежащих и не защищаемых компанией, можно полагать, что утечка уже состоялась. Пусть еще не де-юре, но уже де-факто. Неважно, станут ли они общедоступными сегодня, через неделю, месяц или год. Поэтому важно минимизировать возможности появления данных в недоверенной среде и организовать файловый обмен таким образом, чтобы чувствительные данные хранились в вашей инфраструктуре, на ваших собственных серверах, а не в чужом облаке.

Обмениваться файлами безопасно

Для этого компанией «Киберпротект» разработано корпоративное решение для безопасного, быстрого и удобного обмена информацией как внутри организации, так и за ее пределами — Кибер Файлы. Эта система относится к классу Enterprise File Share & Synchronization (EFSS). Используя это решение, вы получаете полный контроль над данными, над тем, где они хранятся в каком виде они хранятся, какие политики доступа требуется назначать, нужно ли задавать ограничения на размеры хранимых файлов и многое другое. Все это решает и определяет организация, в отличии от сценария, когда используются сторонние сервисы файлового обмена. Для совместной работы с документами реализована возможность подключения сторонних серверов онлайн-редактирования и совместной работы с документами (Р7-Офис, MS Office Online), а в скором будущем мы объявим о поддержке МойОфис.

Включаем защиту от утечки данных

Применение Кибер Файлов позволить оперировать данными в частом облаке организации, однако конфиденциальная информация все еще может по неосторожности или злому умыслу оказаться открытой для внешнего мира. Для минимизации таких рисков мы предлагаем использовать другой продукт «Киберпротекта», DLP-систему Кибер Протего. Ключевая задача любой DLP-системы – автоматическое принятие решения о возможности передачи (в том числе на периферийные устройства) или сохранения данных. Отличия в возможностях DLP-систем, которое необходимо учитывать при выборе сводятся к тому, какое количество каналов передачи данных поддерживается, какие параметры могут учитываться для принятия решения по тому или иному каналу передачи данных, ну и наконец самое главное — возможные варианты реакции системы. Кибер Протего – это полноценный DLP-комплекс, контролирующий все виды устройств и интерфейсов, множество каналов сетевых коммуникаций и при этом применяющий технологии контентной фильтрации в режиме реального времени.
В ракурсе контроля каналов передачи данных мы рассматриваем систему корпоративного файлового обмена Кибер Файлы как один из каналов коммуникации, который необходимо держать под полноценным контролем. Сейчас в DLP системе реализован агентский контроль с компьютеров пользователей, но в ближайшее время возможности Кибер Файлов по интеграции с Кибер Протего будут расширены.
Совместное использование DLP системы и корпоративной системы обмена и синхронизации файлов в рамках экосистемы продуктов позволяет прозрачно решить многие проблемы безопасности, возникающие при файловом обмене, и в целом стать элементом концепции Zero Trust в организации.





 
  • Теги
    взлом вредоносы доступ кибербезопаснось уязвимость хакер
  • Сверху Снизу