Найти тему
Аладдин Р.Д.

Идеальный ноутбук для работы… Каким он должен быть?

В предыдущем посте мы подняли тему небезопасности использования ноутбука в качестве устройства для работы с корпоративными данными, а также описали преимущества и недостатки рабочих процессов. Сегодня мы поговорим о том, как из обычного ноутбука сделать идеальный защищённый ноутбук.

Образом идеального средства решения бизнес-задач может служить современная модель ноутбука, оснащённая набором профессиональных средств безопасности, компенсирующих или даже предотвращающих все возможные сценарии компрометации секретов организации. Программный комплекс защиты информации Secret Disk является оптимальным дополнением к рассматриваемому идеальному образу ноутбука.

Secret Disk — это простая и эффективная система прозрачного шифрования данных, позволяющая предотвращать утечку и компрометацию секретов организации в огромном количестве сценариев работы на ноутбуке.

  1. Безопасная работа вне офиса. Ноутбук, оснащённый системой Secret Disk, можно использовать за пределами контролируемой зоны организации без риска утечки информации. За счёт применения функции защиты системного раздела операционной системы утерянный или похищенный ноутбук невозможно даже загрузить без прохождения двухфакторной аутентификации (JaCarta PKI) при старте работы компьютера. Если же злоумышленник попытается получить доступ к информации на диске, всё, что он получит, – зашифрованное содержимое раздела диска, на криптоанализ которого может уйти несколько десятилетий.
  2. Защита от ИТ-администратора. Конфиденциальные документы, важные данные или критичная для организации информация может обрабатываться на ноутбуке с системой Secret Disk в недоверенной среде. За счёт использования функции защиты папок и файлов система предотвратит возможный доступ злоумышленников к обрабатываемой информации. Эта же функция обеспечит надёжное ограничение доступа ИТ-администратора к защищаемой информации, даже при использовании ИТ-администратором средств удалённого доступа к компьютеру.
  3. Защита всего информационного пространства. Естественно, в системе Secret Disk реализована возможность защиты не только системного раздела ОС Windows, но и разделов любых других томов диска ноутбука. При использовании функций шифрования разделов (в режиме FDE) и шифрования виртуальных дисков любая сложная конфигурация информационного пространства устройства станет полностью защищённой.
  4. Безопасное использование флешек. Secret Disk предоставляет возможность полного контроля за использованием USB-флеш накопителей сотрудниками организации. Помимо возможности надёжной блокировки доступа пользователей к порту USB, реализована возможность безопасного использования флешек. При активации функций защиты USB-накопителей, копирование файлов на любое подключенное устройство USB-masstorage будет сопровождаться безусловным шифрованием информации. При утере или краже защищённой флешки риск компрометации информации на этой флешке будет стремиться к нулю, файлы будут надёжно зашифрованы.
  5. Безопасный обмен архивами документов. Риски использования публичных сервисов файлового обмена типа dropbox для пересылки архивов конфиденциальных документов также могут быть сведены к нулю за счёт применения криптоконтейнеров Secret Disk. Пользователь с установленной системой Secret Disk может поместить архив документов в файловый контейнер любого размера и далее пересылать этот контейнер через любые сетевые сервисы, в т.ч. публичные и недоверенные – пересылаемая информация будет надёжно защищаться. Получатель может не устанавливать Secret Disk, достаточно будет применения утилиты, скаченной с сайта "Аладдин Р.Д." и пароля, который можно передать по альтернативному каналу связи (например, через SMS или чат).

Система Secret Disk создавалась специально для защиты мобильных рабочих мест и учитывает всю специфику работы с конфиденциальными документами в недоверенной среде, именно поэтому данная система максимально подходит для защиты современных ноутбуков. Разработчики Secret Disk руководствовались принципами прозрачности шифрования. Все функции защиты работают без участия пользователя. В ряде применяемых конфигураций пользователи могут не догадываться, что работают с зашифрованной информацией. После прохождения двухфакторной или упрощённой аутентификации внешний вид и использование защищённых файлов не отличается от обычного процесса обработки информации. При этом действия пользователя "умещаются" в предсказуемые, но не менее удобные сценарии работы с защищаемой информацией.

Отвечая на поставленный вопрос о том, каким же должен быть образ идеального ноутбука для бизнеса, хотелось бы отметить, что современная модель мобильного компьютера, дающая так много возможностей своему пользователю должна в обязательном порядке дополняться профессиональными средствами криптографической защиты информации типа Secret Disk. Использование средств шифрования информации позволит предотвратить множество сценариев утечки конфиденциальной информации и компенсирует "обратную сторону медали" при использовании технически совершенного ноутбука.