В современных корпоративных реалиях большой объем важной для организации информации хранится в виде так называемых неструктурированных или полуструктурированных данных в виде отдельных файлов и папок на файловых хранилищах, коллекций сайтов SharePoint, архивов электронной почты на Exchange. серверы и т. д. Скорость роста таких данных составляет в среднем около 30-50% в год. Причем такими темпами происходит не только количественный рост объема потребляемых на хранение байтов (часто с приставкой Гига- или все чаще и чаще Тера-), но и качественный рост важных или даже жизненно важных для компании данных.
, «разбросанные» по одному или нескольким (иногда 20-30) файловым серверам с разными операционными системами, идеологиями хранения и обработки информации (Exchange, SharePoint, Windows, SAN/NAS).
Все это порождает ряд проблем в обеспечении безопасности таких данных, оптимизации их хранения и общих задачах управления и построения процессов взаимодействия сотрудников организации с такими данными.
Столь обширный список задач может быть успешно решен путем привлечения сотрудников различных отделов, таких как: традиционно ИТ-отделы, занимающиеся системным администрированием компьютерных ресурсов компании, сотрудники управления информационной безопасностью, заинтересованные в минимизации рисков, связанных с утечкой или повреждением или иным вредным образом.
использованию компанией конфиденциальной информации.
Также во многих организациях, помимо технических специалистов и специалистов по информационной безопасности, цель и важность использования конкретной информации лучше всего представляют сотрудники специализированных для компании отделов: юристы, бухгалтеры, сотрудники отделов продаж и т.д. Привлечение таких сотрудников, как «владельцы данных» вносят ценный вклад в решение задач обеспечения безопасности данных, обновления важной информации и т. д. Рассмотрим весь комплекс действий по оптимизации описанных выше процессов и решению выявленных проблем в виде приоритетных рекомендаций, которые можно реализовать.
в организации комплекс мероприятий, начиная от разработки соответствующих положений и внутренней политики, обучения технического персонала и внедрения технических средств, обеспечивающих реализацию этих мероприятий на предприятии: 1. Матрица доступа Наличие актуальной матрицы доступа, представляющей ситуацию с правами пользователей «на сегодняшний день» в наглядном для специалиста виде, является отправной точкой в построении политик безопасности данных, а также дает исчерпывающий ответ на вопросы руководства и бизнес-пользователи: у кого есть доступ к этой папке; получение списка пользователей и их прав на конкретный ведомственный ресурс; анализ возможностей доступа через глобальные группы и т. д. Уже имея такую картину прав доступа, которую можно быстро получить абсолютно для любой папки, можно многое сделать для защиты существующей информации, снижения рисков ее утечек, неправильного использования и т. д. несколько раз.
2. Классификация доступной информации На практике часто встречаются ситуации, когда важная информация, с которой работают сотрудники, содержится в папках с названиями типа «!!! Для Маши», а конфиденциальная информация с номерами зарплатных карточек сотрудников и условиями торгов распределяется пользователями по различным папкам файлового ресурса (или создаются в неожиданных местах новые папки с бессмысленными названиями).
Всю эту информацию нужно найти, понять, кто имеет к ней доступ, и распределить по отведенным местам хранения.
3. «Владельцы данных» Как отмечалось выше, лучше всего понимает ценность данных тот, кто с ними работает. Вовлечение сотрудников профильных подразделений в процессы решения задач, связанных с управлением информацией и безопасностью, не может быть лишним в успешно сложившейся системе работы с данными на информационных ресурсах.
Привлечение таких сотрудников в качестве «Владельцев данных» конкретной папки, предоставление им понятной информации о том, кто имеет доступ к их папке, кто конкретно в ней работал, например, за последнюю неделю дает ИБ-специалистам, как обратную связь от этих сотрудников, радикально новый и чрезвычайно эффективный инструмент, позволяющий определить права доступа к конкретной папке до минимально необходимого уровня.
4. Аудит действий сотрудников Мониторинг текущей активности пользователей на файловых хранилищах позволяет увидеть, кто к каким файлам обращался, удалял их, изменял или пытался получить доступ к данным, которые недоступны.
В совокупности это позволяет осуществлять общий мониторинг файлового ресурса, видеть папки, где активность высока или, наоборот, равна нулю, и повышать эффективность хранения информации за счет перемещения ее на более быстрые или медленные дисковые полки соответственно.
Также становится возможным легко контролировать доступ к персональным данным сотрудников, что на данный момент является требованием законодательства, эффективно расследовать инциденты, связанные с удалением, копированием информации конкретными пользователями и т.п.
5. Оперативное уведомление о событиях, происходящих в файловой системе.
Помимо самого факта наличия информации об активности пользователей и других событиях на файловых хранилищах, для бизнеса и организаций очень важно время оповещения и реагирования на возникновение события.
Наличие таких инструментов, позволяющих получить на почту хотя бы письмо, СМС-сообщение на телефон ответственного сотрудника, является ценным инструментом предотвращения утечек информации (копий на флэшки и т.п.
), порчи информации (вирусами).
удаляющие/шифрующие данные), а также нарушения корпоративных политик хранения информации о файловых ресурсах (размещение данных о бонусах управления в папке «!!!Для всех»).
Обеспечение времени реагирования ответственных сотрудников на подобные события от нескольких минут до нескольких часов позволит нам оперативно пресекать подобные инциденты и предотвращать неправомерное использование информации на начальном этапе, существенно минимизируя возможные вредные последствия.
6. Закрепление достигнутых успехов Составление матрицы доступа, очистка глобальных групп из ACL для конкретной папки и т.д. – единоразовое выполнение всех этих действий фактически обесценивает ценность труда, связанного с выполнением этой работы, т.к.
со временем права пользователей изменятся, считают ИТ-специалисты.
предоставит доступ к новым папкам новым сотрудникам, количество таких папок неизбежно будет расти, их названия будут меняться и т.д. Оптимальным выходом из ситуации здесь видится возможность предусмотреть и наладить формализованный процесс предоставления доступа к ресурсам на основе запросов, в котором в качестве инициатора процесса будет задействован сам пользователь, ответственные сотрудники ИТ или ИБ.
осуществляет общий контроль, «Владельцы данных» принимают решения – и что нужно Может ли этот конкретный сотрудник иметь доступ к «моей папке»? Также для эффективного контроля доступа к данным и информационным сервисам необходим процесс периодической проверки прав доступа к критичным для организации ресурсам, чтобы ответственный за этот ресурс сотрудник вручную решал, кому из существующего списка пользователей оставить доступ, а для кого забрать На основе опыта можно отметить, что комплекс мер и рекомендаций, перечисленных в статье, может стать хорошей отправной точкой для построения политики хранения данных и понимания, какой результат должен быть получен в итоге.
Все эти меры повысят безопасность существующей информации, повысят эффективность ее использования, а для сотрудников отделов информации и безопасности сократят количество времени, связанное с решением рутинных задач по администрированию и обеспечению безопасности файловых хранилищ, а также как получить четкое понимание возможных рисков, связанных с ненадлежащим использованием данных, и способов минимизировать эти риски.
Теги: #Большие данные #информационная безопасность #конфиденциальные данные #файловые серверы #varonis #информационная безопасность #Большие данные
-
Правда Об Анализе Социальных Данных
19 Oct, 24 -
Билайн Горит.
19 Oct, 24