Инструменты информационной и экономической безопасности

Источник: mfisoft

 


Управление и минимизация рисков информационной безопасности - основная цель деятельности специалистов по ИБ, которая напрямую влияет на бизнес. В данной статье приведены примеры основных рисков, которые устраняются техническими средствами ИБ - системами DLP и DAM.

Возможные риски

Постоянный мониторинг информационных потоков предприятия позволит снизить ряд финансовых, юридических и репутационных рисков, таких как:

  • Утечки конфиденциальной информации
  • Мошенничество и хищения в компании
  • Инсайдерская деятельность и промышленный шпионаж
  • Штрафы регуляторов, в результате утечки персональных данных
  • Потеря интеллектуальной собственности

Выявление областей риска

Расширенные возможности DLP-системы "Гарда Предприятие" позволят выявлять области риска там, где еще не возник инцидент нарушения информационной безопасности, с помощью предикативного анализа статистических данных о коммуникационном поле предприяитя и выявления трендов информационного поведения сотрудников. Это поможет избежать реализации ряда рисков.

Предупреждение утечек информации

Технологии, заложенные в DLP-систему "Гарда Предприятие", позволяют проводить разносторонний анализ данных и не только расследовать уже произошедшие инциденты безопасности, но и предупреждать их в будущем.

Минимизация внешних вторжений

Чтобы минимизировать риски внешних вторжений в информационные ресурсы компании, используйте DAM-систему "Гарда БД" для анализа внешних и внутренних обращений к базам данных. Сравнение действий, выполняемых с базой данных, с установленным базовым состоянием позволит выявить аномальные запросы и предотвратить критические ситуации.

Например, атака типа SQL Injection обычно состоит из команд, направленных на получение доступа к базе данных. При этом используемые SQL-команды нетипичны для стандартных бизнес-приложений компании. Исключительные ситуации также выявляются на основе задаваемых пороговых значений (например, предельное число неудачных попыток подключений или SQL-ошибок). Наличие SQL-ошибок может свидетельствовать о том, что злоумышленник пытается подобрать имена ключевых таблиц, используя команды с различными аргументами.

Выявление коррупционных схем и сговоров

Профессиональные инсайдеры готовы к тому, что их переписка контролируется, и не пересылают компрометирующую их информацию стандартными каналами связи. Для выявления злоумышленников необходимы более сложные аналитические алгоритмы. Автоматизация построения схем взаимосвязей сотрудников, ведение персональных "досье" и выявление аномалий в информационном потоке сотрудника существенно упростит специалисту задачу выявления сговоров внутри организации.

Исполнение федеральных требований к защите информации

Операторам персональных данных необходимо соблюдать законодательство в области защиты информации, в частности федеральный закон от 27.07.2006 № 152-ФЗ "О персональных данных". Решения по мониторингу обращений к базам данных, контроль пересылки информации существенно облегчают эту задачу.


Страница сайта http://test.interface.ru
Оригинал находится по адресу http://test.interface.ru/home.asp?artId=37753