Почему сотрудники нарушают политики безопасности (и что можно с этим поделать)

Это происходит каждый день: сотрудник, находящийся вне офиса, желает получить доступ к рабочему компьютеру. Вместо того, чтобы избрать более безопасный способ, он решает отправить файлы домой по электронной почте, загрузить их на Facebook или воспользоваться популярным файлообменным инструментарием. В итоге, организации приходится иметь дело с крупной утечкой данных.

По словам технического директора компании Lancope Адама Пауэрса, зачастую людям не говорят, чего им нельзя делать в корпоративной сети. Их уведомляют о том, что та или иная технология находится под запретом, однако не предупреждают, что именно можно, а что – нельзя. В отдельных случаях такой инструктаж проводится, однако сотрудники все равно принимают решение осуществить задуманное. Поэтому им просто нужен звонок из IT-отдела, приказывающий остановиться.

Вице-президент Palo Alto Networks Рене Бонвани считает, что большинство пользователей не являются злостными нарушителями корпоративных политик безопасности, а просто хотят быстрее сделать свою работу, обходя неуместно строгие ограничения. И Lancope, и Palo Alto Networks предлагают инструменты, позволяющие "видеть", что пользователи делают в сети, и когда с помощью их продукции проводится первичный анализ трафика нового пользователя, получившаяся картина всегда является сюрпризом для IT-персонала компании. Служащие IT-департаментов запрещают тот или иной вид трафика и уверены в том, что в сети его нет, однако после проверки выясняется, что именно такой трафик там и присутствует.

Не так давно фирма Palo Alto Networks выпустила отчет с анализом данных, собранных ее файерволами у 350 организаций. Отчет показывает, что трафик служб мгновенных сообщений, социальных сетей, потоковых сервисов и даже файлообменных сетей присутствует практически везде, вне зависимости от отраслевой и географической принадлежности компании.

По словам экспертов, сегодня бизнес не может просто сказать "нет" таким сервисам, как Facebook, Skype и Google Apps, поскольку зачастую столь жесткие ограничения попросту не работают. По их мнению, гораздо умнее применять такие политики безопасности, с которыми служащие могут спокойно сосуществовать, а затем поэтапно расширять их. Кроме того, они считают, что разумным будет допустить безопасный доступ служащих к рабочим данным из дома и даже позволить им время от времени "безопасно" использовать рабочие ПК для личных нужд.

Адам Пауэрс рекомендует создавать шаблоны приемлемого поведения пользователей в сети, а затем отслеживать активность, которая за рамки такого шаблона выходит. В случае, если удастся увидеть нетипичное поведение пользователей на определенном узле, можно будет присмотреться к нему более внимательно и соответствующим образом дополнить политику безопасности.

22 апреля, 2010

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.03.2025
В Банк России едет ревизор
21.03.2025
На X конференции ЦИПР состоится V Парусная регата РУССОФТ
21.03.2025
В глобальной симфонии утечек главная партия — у инфостилеров
21.03.2025
Трамп спустил ИИ с поводка?
20.03.2025
«СёрчИнформ КИБ» расширил контроль аудио в WhatsApp
20.03.2025
Вышел новый релиз платформы Security Vision
20.03.2025
В «Крок» пришли с обысками
20.03.2025
«СберКорус» перевёл «Т-Банк» на электронный документооборот с правоохранительными органами
20.03.2025
У DNS-зоны появился трансфер. Компания Servicepipe обновила продукт «Защищённый DNS-хостинг»
20.03.2025
«Даже использование биометрии не всегда помогает». Жертвам мошенников поможет новый механизм (?)

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных