Почему сотрудники нарушают политики безопасности (и что можно с этим поделать)

Это происходит каждый день: сотрудник, находящийся вне офиса, желает получить доступ к рабочему компьютеру. Вместо того, чтобы избрать более безопасный способ, он решает отправить файлы домой по электронной почте, загрузить их на Facebook или воспользоваться популярным файлообменным инструментарием. В итоге, организации приходится иметь дело с крупной утечкой данных.

По словам технического директора компании Lancope Адама Пауэрса, зачастую людям не говорят, чего им нельзя делать в корпоративной сети. Их уведомляют о том, что та или иная технология находится под запретом, однако не предупреждают, что именно можно, а что – нельзя. В отдельных случаях такой инструктаж проводится, однако сотрудники все равно принимают решение осуществить задуманное. Поэтому им просто нужен звонок из IT-отдела, приказывающий остановиться.

Вице-президент Palo Alto Networks Рене Бонвани считает, что большинство пользователей не являются злостными нарушителями корпоративных политик безопасности, а просто хотят быстрее сделать свою работу, обходя неуместно строгие ограничения. И Lancope, и Palo Alto Networks предлагают инструменты, позволяющие "видеть", что пользователи делают в сети, и когда с помощью их продукции проводится первичный анализ трафика нового пользователя, получившаяся картина всегда является сюрпризом для IT-персонала компании. Служащие IT-департаментов запрещают тот или иной вид трафика и уверены в том, что в сети его нет, однако после проверки выясняется, что именно такой трафик там и присутствует.

Не так давно фирма Palo Alto Networks выпустила отчет с анализом данных, собранных ее файерволами у 350 организаций. Отчет показывает, что трафик служб мгновенных сообщений, социальных сетей, потоковых сервисов и даже файлообменных сетей присутствует практически везде, вне зависимости от отраслевой и географической принадлежности компании.

По словам экспертов, сегодня бизнес не может просто сказать "нет" таким сервисам, как Facebook, Skype и Google Apps, поскольку зачастую столь жесткие ограничения попросту не работают. По их мнению, гораздо умнее применять такие политики безопасности, с которыми служащие могут спокойно сосуществовать, а затем поэтапно расширять их. Кроме того, они считают, что разумным будет допустить безопасный доступ служащих к рабочим данным из дома и даже позволить им время от времени "безопасно" использовать рабочие ПК для личных нужд.

Адам Пауэрс рекомендует создавать шаблоны приемлемого поведения пользователей в сети, а затем отслеживать активность, которая за рамки такого шаблона выходит. В случае, если удастся увидеть нетипичное поведение пользователей на определенном узле, можно будет присмотреться к нему более внимательно и соответствующим образом дополнить политику безопасности.

22 апреля, 2010

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.09.2025
Max и «Магнит» тестируют «Цифровой ID»
16.09.2025
Образовательные учреждения стали меньше платить вымогателям
16.09.2025
ЦБТ: «Биометрический» курьер несёт ответственность вплоть до уголовной
16.09.2025
InfoWatch: Предприятиям ТЭК удалось переломить негативную тенденцию
16.09.2025
ИИ сделает фишера из любого, если представиться исследователем
15.09.2025
Банк России — о необоснованной блокировке счетов физлиц
15.09.2025
С октября в банковских приложениях появится новая антифрод-ступень
15.09.2025
Массовые обзвоны без согласия абонентов запрещены (но не всем)
15.09.2025
CISA запускает дорожную карту программы «Общие уязвимости и риски»
15.09.2025
Пользователей ChatGPT с «типично женскими» никами стало больше, чем с «типично мужскими»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных