Защита файлов и документов

Защита конфиденциальной информации – одна из приоритетных задач современного бизнеса. Существуют целые методики по организации безопасности коммерчески значимой информации, установке мощного оборудования противодействия внешним атакам и хакерам, внедрения регламентов безопасности, инструкций и уровней допуска в корпоративном масштабе.
Однако, не стоит забывать, что причины критических уязвимостей кроются именно в мелочах.


Предлагаем краткий обзор – какие же потенциальные «дыры» могут привести к непоправимым последствиям, невзирая на выстроенную, глубокоэшелонированную, ИТ-оборону:

  • Кража либо повреждение электронных документов изнутри структуры, самими сотрудниками.

  • Утеря либо кража ноутбуков, «флешек», мобильных устройств сотрудников с коммерчески значимой информацией, к примеру, в общественных местах, аэропортах, кафе и т.д.

  • Проникновение в финансовые базы данных, взлом электронных документов с коммерчески значимой информацией.

  • Использование уязвимостей программного обеспечения, особенно подкрепленное полными правами администратора, которые зачастую предоставляются всем сотрудникам.


Указанные проблемы приводят к очень серьёзным последствиям и обязательно должны быть учтены при построении информационной безопасности, подход к их решению должен быть системный, с использованием инструментов группового контроля, шаблонов и политик безопасности.


Шифрование файловый данных и систем

Внедрение шифрованных файловых систем, таких как EFS;

Использование шифрованных аппаратных хранилищ – Qnap, HP, Synology, с крипто-модулями AES;

Внедрение софтверного ПО шифрования «на лету» – CryptoPro, PGP, TrueCrypt.


Шифрование ноутбуков, мобильных устройств и съемных носителей

Использование программных решений – BitLocker, Kasperskiy, Endpoint Encryption, SecretDisk;

Использование более дорогих конечных устройств (ноутбуков, HDD и флеш-накопителей) с встроенными модулями шифрования – решения компаний Seagate, Asus, Sony.


Защита своих данных от системного администратора

С помощью специализированных решений, таких как TrueCrypt можно создать структуру шифрованных «контейнеров» с защитой по паролю, программному ключу либо аппаратному «брелку», которые позволяют работать с данными только назначенным лицам.


Ограничение доступа к электронным документам

Надежным средством ограничения доступа и защиты документов является Active Directory Rights Management Services, которое с помощью маркировки документов не допускает неправомерного их использования. Служащие, работающие с информацией, теперь могут указывать тех, кому разрешено использовать документ. Также они могут определять действия, которые разрешено производить с документом. Например, они могут предоставить права на открытие, внесение изменений, печать, пересылку документа, а также на выполнение ряда других действий.


Регистрация мобильного устройства на трекерах мониторинга

Отдельным пунктом можно отметить решение по регистрации мобильного устройства на специальных трекерах мониторинга географического расположения, к примеру, Prey либо с помощью расширенной версии антивируса Касперский. При утере либо краже устройства – указанное прикладное ПО поможет отследить его текущее местоположение, заблокировать доступ к модулю памяти либо, в отдельных случаях, уничтожить информацию на нем.




                

Есть вопросы?

Закажите звонок специалиста!

Есть вопросы?

Закажите звонок специалиста!
*нажимая на кнопку, Вы даете согласие на обработку персональных данных