Почему сотрудники нарушают политики безопасности (и что можно с этим поделать)

Это происходит каждый день: сотрудник, находящийся вне офиса, желает получить доступ к рабочему компьютеру. Вместо того, чтобы избрать более безопасный способ, он решает отправить файлы домой по электронной почте, загрузить их на Facebook или воспользоваться популярным файлообменным инструментарием. В итоге, организации приходится иметь дело с крупной утечкой данных.

По словам технического директора компании Lancope Адама Пауэрса, зачастую людям не говорят, чего им нельзя делать в корпоративной сети. Их уведомляют о том, что та или иная технология находится под запретом, однако не предупреждают, что именно можно, а что – нельзя. В отдельных случаях такой инструктаж проводится, однако сотрудники все равно принимают решение осуществить задуманное. Поэтому им просто нужен звонок из IT-отдела, приказывающий остановиться.

Вице-президент Palo Alto Networks Рене Бонвани считает, что большинство пользователей не являются злостными нарушителями корпоративных политик безопасности, а просто хотят быстрее сделать свою работу, обходя неуместно строгие ограничения. И Lancope, и Palo Alto Networks предлагают инструменты, позволяющие "видеть", что пользователи делают в сети, и когда с помощью их продукции проводится первичный анализ трафика нового пользователя, получившаяся картина всегда является сюрпризом для IT-персонала компании. Служащие IT-департаментов запрещают тот или иной вид трафика и уверены в том, что в сети его нет, однако после проверки выясняется, что именно такой трафик там и присутствует.

Не так давно фирма Palo Alto Networks выпустила отчет с анализом данных, собранных ее файерволами у 350 организаций. Отчет показывает, что трафик служб мгновенных сообщений, социальных сетей, потоковых сервисов и даже файлообменных сетей присутствует практически везде, вне зависимости от отраслевой и географической принадлежности компании.

По словам экспертов, сегодня бизнес не может просто сказать "нет" таким сервисам, как Facebook, Skype и Google Apps, поскольку зачастую столь жесткие ограничения попросту не работают. По их мнению, гораздо умнее применять такие политики безопасности, с которыми служащие могут спокойно сосуществовать, а затем поэтапно расширять их. Кроме того, они считают, что разумным будет допустить безопасный доступ служащих к рабочим данным из дома и даже позволить им время от времени "безопасно" использовать рабочие ПК для личных нужд.

Адам Пауэрс рекомендует создавать шаблоны приемлемого поведения пользователей в сети, а затем отслеживать активность, которая за рамки такого шаблона выходит. В случае, если удастся увидеть нетипичное поведение пользователей на определенном узле, можно будет присмотреться к нему более внимательно и соответствующим образом дополнить политику безопасности.

22 апреля, 2010

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.01.2026
Эксперты PwC советуют больше думать о репутации в условиях роста киберугроз
28.01.2026
Банк России приветствует активную цифровизацию финсектора
28.01.2026
Сеть биткоина могла бы стать скандинавской страной
27.01.2026
«ИнфоТеКС» выпустила решение автоматизированной выдачи сертификатов пользователям платформы цифрового рубля
27.01.2026
NGENIX выпустила «Аттестованное публичное облако NGENIX» с гарантией соответствия требованиям ФСТЭК
27.01.2026
УЦСБ ищет спикеров на квартирник: запрос на практические DevSecOps-кейсы
27.01.2026
Банкиры выступили против ограничения срока действия карт
27.01.2026
«Т-Банк» — об успехах в антифроде за год
27.01.2026
Хакеры переходят к «зонтичной» модели Crime‑as‑a-Service
27.01.2026
ЕС инициировал реформу в ИБ-сфере Законом о кибербезопасности 2.0

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных