Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Внутренняя безопасность «от и до»: три этапа защиты данных в компании

Многие компании трезво подходят к оценке рисков, связанных с информационной безопасностью, и активно защищают данные. Однако при всем многообразии инструментов ИБ до сих пор большинство организаций обходятся «маст-хэв» — минимумом вроде антивирусов, AD и прокси. Как правило, эти решения предполагают защиту периметра, но в современных реалиях этого уже недостаточно. 

Для качественного результата нужно защищать информацию внутри организации в трех состояниях: в покое, в работе и в движении. Полная и объективная картина с данными в компании поможет навести порядок, облегчит работу службы ИБ и повысит надежность защиты. Разберемся, как это сделать.

Откуда берутся и как развиваются инциденты ИБ?

За каждым инцидентом безопасности стоит нарушитель, его мотивы и возможности. Поэтому инцидент начинается до того, как данные утекли, или периметр был скомпрометирован.

Первый критичный момент — когда у человека оказывается доступ к чувствительной информации, которая не нужна ему для исполнения его прямых обязанностей. «Легитимный» доступ оказывается слишком широким, так что им можно злоупотребить. Например, когда менеджер имеет право работать с прайсами, но не должен отправлять их за пределы компании, однако имеет такую возможность.

Вторая опасность возникает, когда у сотрудника появляется намерение нарушить корпоративные правила. Основные мотивы — деньги, убеждения, месть. Сотрудники идут на мошенничество, шпионят на конкурентов или прямо торгуют информацией — из алчности, недовольства уровнем зарплаты или финансовых трудностей. Обиженный работник устраивает саботаж, уносит клиентскую базу и из мести удаляет годовой отчет. 

Другие распространенные ситуации — когда сотрудник вешает на монитор стикер с паролями, выполняет инструкции из фишингового письма или заражает ПК, кликнув на вирусный баннер. Бывает, что ошибается технический специалист, и вся информация с корпоративного сервера оказывается в открытом доступе.

Линия жизни инцидента

Все эти мотивы и риски можно выявить «в зародыше», как и ошибки в распределении доступов. У компании есть возможность действовать превентивно и опережать инциденты. Для этого существуют комплексные системы защиты. 

На первом этапе потребуется навести порядок в хранении документов и в распределении прав пользователей. За это отвечают DCAP-решения: от английского Data-Centric Audit and Protection (защита и аудит с фокусом на данных). Как пользователи работают с данными и куда их передают, контролируют DLP-системы (Data Leak Prevention — предотвращение утечек информации). Наконец, системы класса SIEM (Security Information and Event Management — управление событиями и информацией о безопасности) мониторят сохранность инфраструктуры, обнаруживают сбои и угрозы. 

Как DCAP-системы помогают снизить риск утечек?

Решения класса DCAP позволяют обнаруживать, классифицировать и контролировать файлы, которые содержат критичные данные, отслеживать изменения в них (создан, изменен, «расшарен», перемещен, удален) и вести архив версий. Системы показывают, кто совершал эти действия, и обнаруживают нарушения прав доступа. 

В России DCAP-системы пока представлены нешироко: прежде таким ПО пользовались в основном крупные компании и чаще отдавали предпочтение зарубежному софту. Пионером среди таких систем была FileAuditor от «СёрчИнформ», известного производителя решений для защиты информации. 

Первоначальная задача DCAP — выделить в общем массиве чувствительную информацию. Система использует метки, чтобы отнести к одной категории все документы, объединенные по тому или иному признаку: например, всю налоговую отчетность или договоры с клиентами. 

Предположим, нужно убедиться, что документ — черновик решения совета директоров. В таком документе должны быть стандартные фразы: ФИО руководства, графы «Дата» и «Подпись», заголовок «Приказ» и тому подобное. Не должно быть слова «Утверждено». Их система ищет с помощью разных поисковых алгоритмов.

В хорошей DCAP для старта работы достаточно включить правила классификации из готовых. Например, «СёрчИнформ FileAuditor» умеет определять более 80 тематических видов документов, включая десятки типов персональных данных, а также кадровую, техническую и финансовую документацию, интеллектуальную собственность. 

Результаты классификации документов в FileAuditor

Можно найти людей, неправильно хранящих пароли, документы с грифами или налоговую отчетность. Кроме того, можно создать неограниченное количество собственных категорий. После проверки по правилу FileAuditor присваивает файлам метки в соответствии с классификацией, по ним затем легко находить и защищать документы в общем массиве.

В зависимости от ценности для категорий задаются разные правила доступа и использования. FileAuditor показывает список пользователей и групп, которым открыт доступ к конкретным директориям и файлам. И наоборот: по пользователю или группе можно просмотреть все документы, с которыми они могут работать. Для каждого файла и папки видны действия, которые с ними совершают пользователи. В мониторинг операций попадает даже обычное открытие и чтение файла.

Имея перед глазами полную картину хранения и использования данных, можно настроить защиту. Во-первых, встроенные инструменты позволяют вычислить и устранить ошибки в распределении доступов и наследовании прав — для этого в системе есть специальные отчеты. Права пользователей в файловой системе можно изменять прямо из интерфейса программы. 

Но главное — угрозу неправомерного доступа можно решить радикально, задав блокировки для отдельных файлов или их категорий. FileAuditor может блокировать доступ к файлам через любое приложение вне зависимости от его версии, типа или происхождения: будь это хоть системный процесс, хоть самописный корпоративный софт. 

Настройка блокировки для произвольного приложения в «СёрчИнформ FileAuditor»

Настройка блокировки для произвольного приложения в «СёрчИнформ FileAuditor»

Например, если настроен запрет на отправку файлов с меткой «Финансовая отчетность» в MS Outlook у заданной группы сотрудников/на указанных ПК, приложение не сможет открыть такой документ — значит, не сможет и прикрепить во вложение письма при отправке.

Таким образом, DCAP-система решает первую задачу: навести порядок в файловой системе, чтобы не было ситуаций, когда конфиденциальные данные доступны тем, кто не имеет права ими распоряжаться.​

Как с помощью DLP распознать подготовку к нарушению и предотвратить утечку до ее наступления?

DLP-системы контролируют каналы передачи данных, предотвращают утечки информации и выявляют нарушения: махинации, мошенничество, фальсификацию документов и другое. Настройка политик безопасности позволяет автоматизировать процесс поиска и анализа инцидентов. Современные DLP-системы включают элементы искусственного интеллекта и другие продвинутые технологии, чтобы защищать даже от нетипичных угроз — например, случайных утечек, фишинга, «угона» аккаунтов, попыток сфотографировать экран ПК на телефон и так далее. «СёрчИнформ КИБ» как один из флагманов рынка развивает эти возможности.

DLP-системы анализируют весь трафик, который передается внутри компании и за ее пределы, то есть данные в движении. Чем больше каналов контролируется, тем эффективнее защита: меньше шансов, что корпоративная информация «утечет». «СёрчИнформ КИБ» контролирует максимум каналов — даже те, что долгое время оставались слепым пятном в других DLP-решениях (например, удаленные подключения или «сливы» на смартфоны). Система автоматически ищет признаки инцидентов безопасности: в КИБ больше 250 готовых политик, которые учитывают распространенные проблемы бизнеса — например, откаты и фирмы-боковики, связи с конкурентами, подделку документов и тому подобное. Можно создать неограниченное количество собственных политик безопасности — самостоятельно или с помощью вендора. 

Также контролируется активность сотрудников за ПК: какие программы они открывают и сколько времени в них проводят, что набирают на клавиатуре, что выводится на экран монитора и кто именно за ним находится. Так, в «СёрчИнформ КИБ» работает технология компьютерного зрения, которая распознает лица пользователей и сообщает ИБ-специалисту, если за ПК посторонний или несколько человек, нет никого, или камера заклеена и выведена из строя. По собранным данным система строит отчеты: в КИБ больше 30 предустановленных шаблонов, их можно донастроить под себя. 

Карточка пользователя с отчетом по авторизациям и надежности паролей

Карточка пользователя с отчетом по авторизациям и надежности паролей

Все эти возможности позволяют заметить изменения в поведении сотрудника на раннем этапе: от конфликта с коллегами или финансовых трудностей до первого контакта с конкурентом. То есть узнать о подготовке инцидента можно до того, как он произошел. 

Под контролем оказываются даже риски непреднамеренного раскрытия корпоративных данных: например, отчеты по стойкости паролей (такие в КИБ предупреждают, что аккаунт сотрудника слабо защищен и может быть скомпрометирован), или алгоритмы выявления фишинговых писем, которые помогают минимизировать случайные утечки. 

Как SIEM позволяет узнать, откуда будет атака?

SIEM-системы в режиме реального времени выявляют атаки и неполадки в IT-инфраструктуре. ПО распознает инциденты безопасности в связке событий, которые в отдельности не выглядят опасными. Продвинутые SIEM не только визуализируют происходящее в компьютерной сети, но и позволяют активно реагировать на опасные события.

SIEM обрабатывает данные от всех элементов IT-инфраструктуры: активность на ПК и серверах, в файловой системе и БД, учитывает сигналы систем безопасности. Системы работают как видеонаблюдение, причем с автоматическим обнаружением угроз. Чтобы вычленить угрозы из потока сообщений, в SIEM работают правила корреляции: они сопоставляют разрозненные сигналы из разных источников. 

Обычно эти правила пишут на языках программирования, что сразу повышает требования к квалификации администраторов системы. В «СёрчИнформ SIEM» это реализовано проще: в системе больше 350 предустановленных правил, а недостающие можно создать в графическом конструкторе в пару кликов. Система готова к использованию с первого запуска, и работать с ней можно без специальных навыков. При этом функционал совсем не «для новичков»: он шагает за пределы стандартных для этого класса решений. 

Дашборд в «СёрчИнформ SIEM»

Дашборд в «СёрчИнформ SIEM»

В интерфейсе системы можно настроить скрипты, которые запустят автоматическую реакцию при выявлении инцидента. Например, когда на ПК происходит массовое шифрование файлов, SIEM может запустить реакцию антивируса (сканирование, удаление файлов или помещение «зловреда» в песочницу).

SIEM-системы позволяют вовремя замечать потенциальные уязвимости, через которые возможны внешние атаки или случайная компрометация данных. Плюс такой мониторинг дает понять, как с данными взаимодействуют не только пользователи, но и процессы — в ПО и оборудовании. 

Как интеграция повышает эффективность и при чем тут ИБ-грамотность коллектива?

Инструменты информационной безопасности развивались по принципу «Одна задача — одно решение». В современных реалиях актуально правило: чем больше в компании ИБ-решений, тем меньше вероятность, что какая-то проблема окажется незамеченной. При этом расширение «арсенала» требует больше ресурсов и свободных рук внутри службы информационной безопасности. Поэтому задача по интеграции защитных продуктов стоит острее.  Оптимальный вариант интеграции — сквозной обмен данными, чтобы информация из всех источников не терялась и учитывалась при комплексных расследованиях. 

Решения «СёрчИнформ» работают именно так: «СёрчИнформ SIEM», «СёрчИнформ КИБ» и «СёрчИнформ FileAuditor» бесшовно интегрируются в одном интерфейсе, их можно подключить к единому центру управления. Это экономит усилия ИБ-специалиста по контролю всех систем, а также ресурсы компании по закупке серверного оборудования. Более того, они усиливают друг друга. Например, когда DCAP выявляет конфиденциальный документ и запрещает его пересылку, DLP дополнительно страхует от «расшаривания» пользователем отдельных критичных отрывков из него, скажем, в мессенджере. А SIEM проверяет, как системные администраторы справляются с базовым распределением доступов к файловым ресурсам.

Но мало обходиться одной автоматикой. Необходимо обучать персонал правилам ИБ и внедрять «открытый» режим контроля — когда средства защиты уведомляют сотрудников о рисках, корпоративных политиках безопасности и действующих ограничениях. Еще лучше, когда пользователи вовлечены в принятие решений. Например, КИБ предупреждает, что отправка письма с определенным вложением может грозить компрометацией данных: тогда сотруднику нужно сообщить службе ИБ, что он доверяет адресату; пользовательский интерфейс DLP это позволяет. В такой же ситуации FileAuditor запретит отправлять письмо или сохранять документ без метки конфиденциальности. 

Такой подход повышает ответственность и дисциплину сотрудников, а потенциальным нарушителям, которые готовы осознанно нарушить правила, дает понять, что ведется контроль. 

Выводы

Комплексный контроль позволяет больше, чем просто выявление отдельных нарушений. Становятся заметны системные проблемы: непродуктивные бизнес-процессы, кадровые сложности и бреши в защите. Работая совместно, инструменты информационной безопасности дополняют друг друга. Интеграция ПО усиливает эффект, ведь в идеальном варианте интегрированные решения — это единая консоль, где перед глазами вся информация о компании, а под рукой все инструменты для предупреждения инцидентов.

Получайте новые статьи моментально в Telegram по ссылке: https://t.me/sldonline_bot.

Теги:

Новости, истории и события
Смотреть все
Группа «Борлас» (ГК Softline) вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser
Новости

Группа «Борлас» (ГК Softline) вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser

01.04.2026

Компания «Софтлайн Решения» (ГК Softline) стала платиновым партнером GreenMDC
Новости

Компания «Софтлайн Решения» (ГК Softline) стала платиновым партнером GreenMDC

01.04.2026

МСП Банк автоматизировал проверку УКЭП с помощью ROBIN SL Soft FabricaONE.AI (акционер – ГК Softline)
Новости

МСП Банк автоматизировал проверку УКЭП с помощью ROBIN SL Soft FabricaONE.AI (акционер – ГК Softline)

01.04.2026

VPG LaserONE (кластер «СФ Тех» ГК Softline) представит на выставке «Фотоника» новые линейки лазеров — уникальные для российского рынка разработки
Новости

VPG LaserONE (кластер «СФ Тех» ГК Softline) представит на выставке «Фотоника» новые линейки лазеров — уникальные для российского рынка разработки

31.03.2026

Компания «Софтлайн Решения» (ГК Softline) запускает первый защищенный коммуникационный сервис в «Софтлайн Облако» – eXpress Private
Новости

Компания «Софтлайн Решения» (ГК Softline) запускает первый защищенный коммуникационный сервис в «Софтлайн Облако» – eXpress Private

31.03.2026

Крупная подмосковная организация защитила каналы связи между ЦОДами с помощью компаний «СПЕЦИНТ» (входит в ГК «СПБ») и «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)
Новости

Крупная подмосковная организация защитила каналы связи между ЦОДами с помощью компаний «СПЕЦИНТ» (входит в ГК «СПБ») и «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)

31.03.2026

Infosecurity (входит в «Софтлайн Решения», ГК Softline) и ВСК внедряют сервисную модель киберстрахования для клиентов SOC
Новости

Infosecurity (входит в «Софтлайн Решения», ГК Softline) и ВСК внедряют сервисную модель киберстрахования для клиентов SOC

30.03.2026

«Кузбассразрезуголь» завершил проект по тиражированию решения ExeMES
Новости

«Кузбассразрезуголь» завершил проект по тиражированию решения ExeMES

30.03.2026

ПАО «СОФТЛАЙН» ПОДТВЕРЖДАЕТ РОСТ ВСЕХ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ ГРУППЫ ЗА 2025 ГОД ПО ИТОГАМ АУДИТОРСКОЙ ПРОВЕРКИ
Новости

ПАО «СОФТЛАЙН» ПОДТВЕРЖДАЕТ РОСТ ВСЕХ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ ГРУППЫ ЗА 2025 ГОД ПО ИТОГАМ АУДИТОРСКОЙ ПРОВЕРКИ

30.03.2026

«Инферит Техника» (кластер «СФ Тех» ГК Softline) подарит ноутбуки собственного производства журналистам, победившим в конкурсе «Экономическое возрождение России»
Новости

«Инферит Техника» (кластер «СФ Тех» ГК Softline) подарит ноутбуки собственного производства журналистам, победившим в конкурсе «Экономическое возрождение России»

27.03.2026

Группа «Борлас» (ГК Softline) подтверждает компетенции в HR-цифровизации статусом 1С по КЭДО
Новости

Группа «Борлас» (ГК Softline) подтверждает компетенции в HR-цифровизации статусом 1С по КЭДО

26.03.2026

 ПАО «СОФТЛАЙН» ВПЕРВЫЕ ПОЛУЧИЛО КРЕДИТНЫЙ РЕЙТИНГ А-(RU) ОТ АКРА СО СТАБИЛЬНЫМ ПРОГНОЗОМ
Новости

ПАО «СОФТЛАЙН» ВПЕРВЫЕ ПОЛУЧИЛО КРЕДИТНЫЙ РЕЙТИНГ А-(RU) ОТ АКРА СО СТАБИЛЬНЫМ ПРОГНОЗОМ

26.03.2026

Совместимость серверов Inferit RS (кластер «СФ Тех» ГК Softline) с системой защищенной виртуализации zVirt поможет строить доверенные инфраструктуры
Новости

Совместимость серверов Inferit RS (кластер «СФ Тех» ГК Softline) с системой защищенной виртуализации zVirt поможет строить доверенные инфраструктуры

25.03.2026

SL Soft FabricaONE.AI (акционер - ГК Softline) представила масштабное обновление платформы Citeck: автоматизация стала доступнее и интеллектуальнее
Новости

SL Soft FabricaONE.AI (акционер - ГК Softline) представила масштабное обновление платформы Citeck: автоматизация стала доступнее и интеллектуальнее

24.03.2026

«Софтлайн Решения» (ГК Softline) стала авторизованным партнером ATLAS
Новости

«Софтлайн Решения» (ГК Softline) стала авторизованным партнером ATLAS

20.03.2026

Академия АйТи FabricaONE.AI (акционер - ГК Softline) и Креативный институт идей и новых профессий (КИИНП) объявляют о партнерстве
Новости

Академия АйТи FabricaONE.AI (акционер - ГК Softline) и Креативный институт идей и новых профессий (КИИНП) объявляют о партнерстве

19.03.2026

«Софтлайн Решения» (ГК Softline) получила награды от Directum в номинациях «Проект года» и «Сделка года»
Новости

«Софтлайн Решения» (ГК Softline) получила награды от Directum в номинациях «Проект года» и «Сделка года»

18.03.2026

Softlist и «Инферит» (кластер «СФ Тех» ГК Softline) объединят усилия для развития технологической независимости российских компаний
Новости

Softlist и «Инферит» (кластер «СФ Тех» ГК Softline) объединят усилия для развития технологической независимости российских компаний

18.03.2026

СЭД — что это, как работает и зачем нужна в 2026 году
Блог

СЭД — что это, как работает и зачем нужна в 2026 году

01.04.2026

Кто и как проверяет лицензии на ПО в России в 2026 году
Блог

Кто и как проверяет лицензии на ПО в России в 2026 году

30.03.2026

Главные ИТ-новости недели 20.03.2026
Блог

Главные ИТ-новости недели 20.03.2026

20.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026

Будущее 3D-печати: голографические технологии
Блог

Будущее 3D-печати: голографические технологии

26.02.2026

CRM-система: что это, зачем нужна бизнесу и как ее внедрять
Блог

CRM-система: что это, зачем нужна бизнесу и как ее внедрять

20.02.2026

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения
Блог

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения

13.02.2026

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции
Блог

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции

04.02.2026

Как HRM-система помогает оптимизировать HR-процессы и  снизить потери от текучести кадров
Блог

Как HRM-система помогает оптимизировать HR-процессы и снизить потери от текучести кадров

02.02.2026

Российский рынок ITAM и ITSM 2026
Блог

Российский рынок ITAM и ITSM 2026

28.01.2026

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM
Блог

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM

23.01.2026

ИИ-агенты: принцип работы и сценарии использования в бизнесе
Блог

ИИ-агенты: принцип работы и сценарии использования в бизнесе

16.01.2026