Многие компании, переводящие сотрудников на удалённую работу, беспокоились о том, как обеспечить защиту от утечек, к которой они привыкли внутри корпоративной сети. Как изменились архитектура и функции системы противодействия утечкам конфиденциальной информации при распределённой работе?

Периметр информационной системы размазался до квартир сотрудников. Если компания раскошелилась на собственные ноутбуки или развезла по домам офисные рабочие станции и позаботилась о настройке VPN на домашних роутерах, то изменений не так много – это те же рабочие станции под контролем компании. На рабочих станциях установлены те же DLP-агенты и действия с конфиденциальной информацией контролируются точно так же.

А вот если компания не предоставляет своим сотрудникам «железа» для удалённой работы, появляются нюансы. Если контролировать персональные домашние рабочие станции – то на каком основании? Если не контролировать, то как обеспечить безопасность? Ведь речь не только о защите от утечек, контроль нужен и для антивирусных и других программ защиты конечных точек. И это при том, что у домашнего компьютера может быть несколько пользователей. 

Конечно, можно использовать решения с использованием терминального режима работы с корпоративными приложениями – терминальные сессии контролируются на корпоративных серверах. Популярное сегодня решение на виртуальных рабочих местах так же доставляет все необходимые инструменты уже упакованными. Однако эти решения требуют серьёзных серверных мощностей и не все компании готовы оперативно разворачивать такие архитектуры. 

Контролировать компьютер, не принадлежащий компании можно только с согласия владельца. Обычно согласие сотрудников на контроль их личных компьютеров получается в обмен на доступ в корпоративную сеть. Не хочешь разрешать контроль – не получаешь доступа, а значит не выполняешь рабочие задания, становишься первым в очередь на сокращения. Современные операционные системы позволяют создать отдельную учётную запись, которая используется для работы, а для развлечений и для использования компьютера другими членами семьи используются другие учётные записи, таки образом приватность не нарушается, а работодатель контролирует только ту среду, в которой используются рабочие данные.

Что нового в функциях DLP появилось на «удалёнке»? DLP-агенты, а точнее, их модули с UBA-функционалом, на «удалёнке» могут выступать и в качестве средства контроля производительности. То, что сотрудник не рискнёт делать в офисе: смотреть сериалы, посещать развлекательные сайты, играть в игры, зависать в соцсетях и т.п., он может делать в комфортной домашней обстановке. Конечно, если он справляется с нагрузкой и это устраивает его руководителя, то пусть так и будет, хотя если человек делает дневную работу за несколько часов чистой работы, то, может быть, кто-то неправильно рассчитал дневную норму. А вот если сотрудник план не выполняет, то резервы его производительности можно начинать искать в нерационально организованном рабочем времени.

Если с конечными точками всё более-менее понятно – просто они переместились в квартиры сотрудников, то со шлюзами главное не потерять на время «удалёнки» трафик. Важно отключить возможность пользователям ходить в облачные ресурсы напрямую из дома, то есть ввести авторизацию во все типы облачных сервисов, даже находящихся за пределами корпоративной сети, только через корпоративный шлюз. Таким образом удастся сохранить политики по пользованию облачных сервисов и продолжать контролировать трафик, не боясь, что часть его идёт мимо средств контроля.

Роль контроля поведения пользователей и генерируемого ими трафика при «удалёнке» только возрастает, поэтому скорее всего, информации с них будет собираться всё больше и больше – не важно, с помощью dlp-агентов или шлюзов, средств удалённого администрирования или логов операционной системы. Сбор таких данных может быть полезен не только для целей безопасности, но и для оптимизации рабочего процесса. Но это уже тема для другой колонки.

Рустэм Хайретдинов, эксперт BIS Journal, генеральный директор Attack Killer, заместитель генерального директора InfoWatch
8 мая, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.02.2023
UBS: ChatGPT — самое быстрорастущее приложение в истории
03.02.2023
Компания «Информационные системы»: новые возможности дистанционного обслуживания на Форуме iFin-2023
03.02.2023
МТС Банк реализовал сервис денежных переводов в Турцию
03.02.2023
Россияне стали чаще жаловаться регулятору на банки. И меньше — на МФО
03.02.2023
«Мы давно развиваем бизнес в Турции». «Яндекс» идёт на юг
03.02.2023
«Альфа-Банк» презентовал платформу для работы с ЦФА
03.02.2023
Весна близко. Банки смогут заморозить и дропперов, и клиентов
02.02.2023
Практики ИБ и кибербезопасности адаптируются под меняющийся ИТ-ландшафт
02.02.2023
«Удачный» слив: поставлен рекорд по утечкам баз данных отечественных компаний
02.02.2023
«Разрушить технологическую монополию ряда западных стран в финансовой сфере — дело непростое»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных