Змінні носії – головне знаряддя інсайдерів





З необхідністю захисту інформації рано чи пізно доводиться стикатися практично всім. Одна з нагальних тем – боротьба з витоками. Все частіше і частіше інсайдери використовують змінні носії, щоб винести конфіденційну інформацію за межі корпоративного периметра. Як захиститися від цієї загрози?


Малюнок 6. Функціональність SmartLine DeviceLock



Крім доступу до USB-портів, продукт дозволяє контролювати дисководи, приводи компакт-дисків, порти IrDA, FireWire, LPT, COM і бездротові мережі Wi-Fi і Bluetooth. Продукт DeviceLock дозволяє призначати права доступу для користувачів і груп користувачів за допомогою системи віддаленого управління, що дозволяє забезпечувати централізований доступ до всіх агентам, які розгорнуті на робочих станціях.


Рішення володіє низкою відмінних рис, серед яких: можливість контролювати доступ в залежності від часу та дня тижня; режим "тільки читання" для роботи зі змінними носіями, жорсткими дисками і CD; можливість повністю заблокувати доступ до USB-порту за винятком заздалегідь авторизованих пристроїв; засоби захисту дисків від випадкового або навмисного форматування; управління доступом через групові політики в домені Active Directory і протоколювання звернення користувачів до пристроїв. Варто окремо зазначити, що різні версії DeviceLock вміють працювати на робочих станціях під управлінням, як Windows NT/2000/XP/2003, так і Windows 9x/ME.


Продукт, дійсно, дозволяє запобігти витоку конфіденційної інформації через комунікаційні канали робочої станції. Для цього підходить, наприклад, режим "тільки читання". Однак при цьому користувач буде не в змозі переписати на зовнішній носій не тільки чутливі дані, але і будь-які інші відомості (несекретні файли: презентації, маркетингові та рекламні документи і т.д.). Іншими словами, знецінюється частину позитивного функціоналу персонального комп'ютера.


Ще одним недоліком DeviceLock є неможливість ефективного контролю над ноутбуками. Зауважимо, що мобільні комп'ютери створені спеціально для того, щоб користувач мав у своєму розпорядженні всі комунікаційні та обчислювальні можливості незалежно від зовнішньої інфраструктури. Проте продукт DeviceLock не вміє відрізняти конфіденційні дані від публічних матеріалів, тому його використання на ноутбуках може призвести до ізоляції мобільної робочої станції, якою для зв'язку з ІТ-інфраструктурою залишиться лише Ethernet-з'єднання.


Що вибрати?


При виборі конкретного варіанту слід, перш за все, виходити з цілей організації і специфічних параметрів заданої обчислювальної мережі. Так, якщо в компанії не використовуються ноутбуки, такий параметр, як ефективний захист мобільних комп'ютерів, можна проігнорувати. Те ж саме відноситься і до створення комплексної системи запобігання витоку конфіденційної інформації. У ній зацікавлені переважно великі й середні та організації, в той час як малий бізнес часто може забезпечити контроль над інсайдерами організаційними заходами.


Особливу увагу необхідно при аналізі сценаріїв використання чутливих даних і робочих станцій службовцями. Якщо персоналу потрібно час від часу переписувати на USB-пам'ять несекретні файли, то рішення для повного блокування USB-портів можуть принести більше шкоди, ніж користі.



Порівняльна характеристика ПЗ для боротьби з витоками інформації





















































   3ami MAS  ASI USB Lock  InfoWatch Net Monitor  SecurIT Zlock  SmartLine DeviceLock 
Контрольнад комунікаційними ресурсами робочої станції (порти, бездротові мережі, приводи) Так Так Так Так Так
Можливість запобігти витоку саме конфіденційної інформації, а не всієї без розбору Ні Ні Так Ні Ні
Централізовані установка, настройка і управління Так Так Так Так Так
Ефективний контроль над комунікаційними ресурсами ноутбуків (порти, бездротові мережі, приводи) Ні Ні Так Ні Ні
Ведення розширених журналів подій для подальшого аудиту Так Так Так Так Так
Возможностьорганізовать комплексний захист від витоку шляхом інтеграції з іншими продуктами Ні Ні Так Не повністю Ні

На закінчення необхідно відзначити, що у багатьох з розглянутих продуктів доступні ознайомлювальні версії прямо в інтернеті, а інші постачальники в змозі продемонструвати свої рішення у замовника або на спеціальному стенді. Таким чином, у зацікавлених клієнтів завжди є можливість переконатися в ефективності продуктів та отримати додаткову інформацію.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*