Многие компании, переводящие сотрудников на удалённую работу, беспокоились о том, как обеспечить защиту от утечек, к которой они привыкли внутри корпоративной сети. Как изменились архитектура и функции системы противодействия утечкам конфиденциальной информации при распределённой работе?

Периметр информационной системы размазался до квартир сотрудников. Если компания раскошелилась на собственные ноутбуки или развезла по домам офисные рабочие станции и позаботилась о настройке VPN на домашних роутерах, то изменений не так много – это те же рабочие станции под контролем компании. На рабочих станциях установлены те же DLP-агенты и действия с конфиденциальной информацией контролируются точно так же.

А вот если компания не предоставляет своим сотрудникам «железа» для удалённой работы, появляются нюансы. Если контролировать персональные домашние рабочие станции – то на каком основании? Если не контролировать, то как обеспечить безопасность? Ведь речь не только о защите от утечек, контроль нужен и для антивирусных и других программ защиты конечных точек. И это при том, что у домашнего компьютера может быть несколько пользователей. 

Конечно, можно использовать решения с использованием терминального режима работы с корпоративными приложениями – терминальные сессии контролируются на корпоративных серверах. Популярное сегодня решение на виртуальных рабочих местах так же доставляет все необходимые инструменты уже упакованными. Однако эти решения требуют серьёзных серверных мощностей и не все компании готовы оперативно разворачивать такие архитектуры. 

Контролировать компьютер, не принадлежащий компании можно только с согласия владельца. Обычно согласие сотрудников на контроль их личных компьютеров получается в обмен на доступ в корпоративную сеть. Не хочешь разрешать контроль – не получаешь доступа, а значит не выполняешь рабочие задания, становишься первым в очередь на сокращения. Современные операционные системы позволяют создать отдельную учётную запись, которая используется для работы, а для развлечений и для использования компьютера другими членами семьи используются другие учётные записи, таки образом приватность не нарушается, а работодатель контролирует только ту среду, в которой используются рабочие данные.

Что нового в функциях DLP появилось на «удалёнке»? DLP-агенты, а точнее, их модули с UBA-функционалом, на «удалёнке» могут выступать и в качестве средства контроля производительности. То, что сотрудник не рискнёт делать в офисе: смотреть сериалы, посещать развлекательные сайты, играть в игры, зависать в соцсетях и т.п., он может делать в комфортной домашней обстановке. Конечно, если он справляется с нагрузкой и это устраивает его руководителя, то пусть так и будет, хотя если человек делает дневную работу за несколько часов чистой работы, то, может быть, кто-то неправильно рассчитал дневную норму. А вот если сотрудник план не выполняет, то резервы его производительности можно начинать искать в нерационально организованном рабочем времени.

Если с конечными точками всё более-менее понятно – просто они переместились в квартиры сотрудников, то со шлюзами главное не потерять на время «удалёнки» трафик. Важно отключить возможность пользователям ходить в облачные ресурсы напрямую из дома, то есть ввести авторизацию во все типы облачных сервисов, даже находящихся за пределами корпоративной сети, только через корпоративный шлюз. Таким образом удастся сохранить политики по пользованию облачных сервисов и продолжать контролировать трафик, не боясь, что часть его идёт мимо средств контроля.

Роль контроля поведения пользователей и генерируемого ими трафика при «удалёнке» только возрастает, поэтому скорее всего, информации с них будет собираться всё больше и больше – не важно, с помощью dlp-агентов или шлюзов, средств удалённого администрирования или логов операционной системы. Сбор таких данных может быть полезен не только для целей безопасности, но и для оптимизации рабочего процесса. Но это уже тема для другой колонки.

Рустэм Хайретдинов, эксперт BIS Journal, генеральный директор Attack Killer, заместитель генерального директора InfoWatch
8 мая, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.01.2026
Свинцов: Жёсткие меры в предвыборный год абсолютно обоснованы
16.01.2026
В России появится оперштаб по противодействию скамерам
16.01.2026
Две из трёх отечественных компаний могут быть взломаны в течение суток
16.01.2026
«Информзащита»: В 2026 году дропперов станет ощутимо больше
16.01.2026
«Это мягкий намёк Роскомнадзора руководству Telegram»
16.01.2026
Palo Alto представила систему управления рисками вайб-кодинга
15.01.2026
У «Сигнала» появится младший брат
15.01.2026
За «серую» продажу SIM-карт — штраф до миллиона рублей
15.01.2026
Члены Scattered Lapsus$ Hunters взломали Discord
15.01.2026
Роскомнадзор заявил об отражении тысячи кибератак

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных