Найти тему
Integrus. it-решения

Защита корпоративной информации

Оглавление

В организациях, в которых выстроена сложная структура и используются виртуальные технологии, локальные сети и базы данных, ЭДО и цифровая телефония, онлайн-кассы и интернет-банки, сотрудники вынуждены уделять повышенное внимание безопасности получаемых и хранимых данных. Для защиты применяют аутентификацию и идентификацию, разграничивают права доступа при управлении корпоративными данными, используют криптошифрование и сетевые экраны.

Как защитить корпоративную информацию?

Современные защитные системы в состоянии отразить внешние атаки, не позволяя злоумышленникам нанести вред веб-ресурсам и хранящейся в организации информации. От средств, обеспечивающих надежность хранения, требуется нейтральность по отношению к информационным системам предприятия, за счет чего отсутствуют технические конфликты и обеспечивается бесперебойна работа и доступность всех данных.

Защита, как правило, осуществляется комплексно, обеспечивая:

  • доступность информации для авторизованных пользователей;
  • целостность, полноту данных и их достоверность;
  • конфиденциальности в зависимости от уровня доступа.

Для защиты применяются:

  • межсетевые (программные, аппаратные) экраны;
  • антивирусная защита, в т.ч. закрывающая email-шлюзы и прокси;
  • IDS-система для оперативного реагирования на атаки;
  • общие управляющие консоли.

Основные требования к защите корпоративных данных

  • Безопасность. Слабое место при передаче любого информационного пакета – белый айпи-адрес. В момент атаки злоумышленники ищут незащищенные порты на устройствах. При обнаружении такого порта можно дотянуться до логинов сотрудников и, используя «пойманные» пароли, запросить авторизацию в системе.
  • Доступ к корпоративной информации. Удаленные сотрудники имеют доступ к корпоративным данным через интернет. Защиту лучше настраивать через VPN, т.к. подключение идет через единый открытый порт (для RDP подключения и FTP-сервер необходимо открывать такое число портов на файерволе, сколько будет запросов от сотрудников).
  • Управление интернетом. Ширина интернет-канала ограничена, поэтому нагрузка на канал должна быть обоснованной (сидеть в рабочее время в соцсети нельзя). С целью снижения нагрузки вырабатываются правила, регламентирующие уровень доступа сотрудника во Всемирную паутину (ограниченный, неограниченный через фильтр, прямой доступ). Для экономии трафика можно воспользоваться сервером прокси.
  • Фильтрация трафика. Требуется установить фильтр для всего трафика в единой точке, чтобы не пропустить трояны, вирусы, фишинговые ссылки, адресованные пользователям корпоративной сети.
  • Анализ трафика и данных. Кадровики и служба безопасности обязаны мониторить посещение внешних ресурсов. Полученная информация дает понимание об интересах сотрудников (например, частое посещение hh.ru может говорить о намерении сменить работу), нецелевом времяпровождении в течение рабочего дня.

Все задачи по корпоративной защите требуют комплексных решений. Они включают файервол, фильтры для трафика, проверку потока информации антивирусом на вход и выход, прокси-сервера, VPN, систему ISP.

Помимо блокирования нежелательного доступа специалисты комплексной защиты корпоративной информации:

  • выбирают провайдеров, операторов «облака», отслеживают время непрерывной доступности сервера;
  • устраняют последствия сбоев рабочего процесса, следят за соблюдением правил эксплуатации информсистем, контролируют пропускную способность каналов;
  • устраняют ошибки в конфигурации, предупреждают отказы аппаратных и программных модулей, следят за физическим износом оборудования.

Не существует ни одного решения, способного обеспечить 100% защиты. Чтобы корпоративная информация была максимально защищена, лучше выбирать ПО, имеющее минимум уязвимостей. В большинстве своем защита обеспечивается сочетанием аппаратных и программных решений, интегрированных со средствами антивирусной защиты, имеющие инструментарий, позволяющий анализировать и создавать отчетность. Лучше всего зарекомендовали себя решения от Ideco, Kerio, UserGate, а также Sophos, Checkpoint, Fortigate.

Подробнее: https://integrus.ru/blog/it-decisions/zashhita-korporativnoj-informatsii.html