Публикации
06.08.2014

Внимания требуют все каналы утечек

? «ИКС»: Какие каналы утечек требуют повышенного внимания служб ИБ (кража/потеря устройства, мобильные устройства, съемные носители, электронная почта, бумажные носители, др.)? Расположите в порядке рейтинга по важности.

Александр Санин, коммерческий директор, Аванпост:

Я бы расположил важность контроля предложенных каналов утечки следующим образом (самый важный сверху):

  • съемные носители (в том числе и у привилегированных пользователей и администраторов);

  • электронная почта;

  • мессенджеры (Skype, ICQ и т.п.);

  • кража/потеря устройства и сюда же относятся мобильные устройства, т.к. именно их и теряют;

  • веб-формы (почта, файлообменники, социальные сети);

  • бумажные носители.

С другой стороны, располагать по рейтингу важности было бы более правильно не сами каналы утечки, а именно характер информации, способной по этим каналом утечь. Думаю, все мы понимаем, что традиционный канал утечки через электронную почту безусловно нужно контролировать, но по нему вряд ли возможно увести какую-нибудь базу данных ввиду ее большого размера. Таким образом, в данном вопросе я бы расставлял «рейтинги» в первую очередь с оглядкой на сферу деятельности конкретной компании и на ее процессы. Так, например, в условном банке риск утечки конфиденциальной информации через бумажные носители может стоять в рейтинге существенно выше, чем тот же риск в какой-нибудь ИТ-компании. За примерами далеко ходить не нужно – все читали о неожиданных находках на свалках целых залежей информации конфиденциального характера на граждан, обратившихся за выдачей кредита, выброшенных туда одним из российских банков.


Лилия Павлова
ИКС Медиа

04.08.2014

Создание централизованной БД прав доступа как способ снизить риски ИБ

Работая над данной статьей, я решил посмотреть на реализацию централизованной базы данных прав доступа с разных сторон и посвятить статью не только снижению типовых рисков информационной безопасности, но и тренду развития технологий такого хранилища, как с точки зрения исторической ретроспективы, так и исходя из зрелости и размеров ИТ-инфраструктуры.

22.07.2014

Проект «Мнения». Опрос №10

Какие сегменты рынка безопасности/информационной безопасности готовы уже сегодня обойтись без западных продуктов? В каких случаях использование западных продуктов возможно/необходимо?

Заказать демонстрацию

Спасибо!

Ваша заявка принята! Очень скоро Вы получите письмо с дополнительной информацией.

Спасибо!

Ваш пароль изменен.

Ошибка!

Пожалуйста, заполните корректно все поля.

ок