Как на базе существующих российских ИТ-решений создать защищённую экосистему для работы с неструктурированными данными и при этом сделать её удобной для конечного пользователя? Рассмотрим существующие угрозы и ответные меры безопасности на каждом этапе жизненного цикла файлов.
- Введение
- Защита неструктурированных данных
- Экосистема для работы с неструктурированными данными
- Тренды защиты неструктурированных данных
- Итоги эфира
- Выводы
Введение
В новом эпизоде AM Live эксперты говорили о том, что представляют собой неструктурированные данные в корпоративной среде и какие инструменты существуют для их защиты: аутентификация, разграничение доступа, антиспам и другие решения, которые составляют целую экосистему.
Рисунок 1. Эксперты отрасли в студии телепроекта AM Live
Спикеры прямого эфира:
- Иван Дудоров, руководитель группы поддержки продаж, «Сайберпик»;
- Тимурбулат Султангалиев, генеральный директор компании «Астра Консалтинг» (входит в «Группу Астра»);
- Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности PT ESC, Positive Technologies;
- Александр Саксаганский, директор по развитию бизнеса, ITD Group;
- Владимир Емышев, директор по развитию, MFlash.
Ведущий и модератор дискуссии — Александр Осипов, директор по облачным и инфраструктурным решениям, «МегаФон ПроБизнес».
Защита неструктурированных данных
Типы неструктурированных данных
Тема защиты неструктурированных данных — одна из наиболее актуальных, но не всегда компании уделяют ей должное внимание, отметил Александр Осипов. Среди погрешностей — плохой подход ко предоставлению доступов, бесконечные копии различной конфиденциальной информации на разных носителях. Компания также может потерять данные из-за невнимательности или злого умысла сотрудников.
Александр Осипов, директор по облачным и инфраструктурным решениям, «МегаФон ПроБизнес»
По словам Александра Саксаганского, к неструктурированным данным можно отнести письма в электронном ящике сотрудника, документы (самый большой сегмент), аудио- и видеофайлы.
Угроза может исходить от внутреннего и внешнего злоумышленника, напомнил Алексей Леднев. К первому из этих двух типов угроз относятся утечки данных и несанкционированный доступ, ко второму — кража данных с целью получить финансовую выгоду или навредить компании.
Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности PT ESC, Positive Technologies
Эксперты отметили, что компании уделяют больше внимания защите внешнего периметра и иногда не знают, какие данные нужно защищать внутри и где они хранятся.
Проблема контроля и защиты файлов в операционных системах заключается в подходах ко хранению данных и резервному копированию. Неструктурированное хранение файлов и хаотичное предоставление доступа к ресурсам, отсутствие у сотрудников навыков кибергигиены также приводят к утечкам, отметил Иван Дудоров.
Стоит ли использовать публичные файлообменники
Ведущий предложил задуматься над вопросом, как защищать публичные файлообменники (Google Docs и пр.) и стоит ли ими вообще пользоваться. Проблема состоит в том, что в публичных облачных сервисах трудно определить, что происходит с данными после обмена ими.
Если сотрудник использует свою личную учётную запись в таких сервисах для решения корпоративных задач, то защитить данные, которые туда попали, невозможно, отметил Владимир Емышев. Если же организация покупает подписку на публичный сервис, то появляются встроенные механизмы безопасности. Впрочем, их недостаточно.
По мнению эксперта, лучше отказаться от использования таких сервисов или же обмениваться там незначимой информацией. Можно также применять частные облака и сервисы от провайдеров, хранить корпоративные данные в своей сетевой инфраструктуре для обеспечения безопасности.
Александр Саксаганский подчеркнул, что при работе с публичными облачными решениями компании принимают на себя риски утечки через них конфиденциальных данных и маркетинговых материалов. Такими утечками могут пользоваться не только злоумышленники, но и конкуренты.
При этом эксперты отмечают, что экосистемы будут развиваться и внедряться в облака, что позволит компаниям пользоваться облачными сервисами безопасно.
25 % зрителей телеэфира AM Live защищают неструктурированные данные от утечек, а 23 % — от несанкционированного доступа. 10 % сосредоточились на защите от потери данных из-за шифровальщиков, 3 % — от потери контроля над конфиденциальными данными. 35 % зрителей учитывают всё вышеперечисленное. 4 %, наоборот, не усматривают реальных угроз.
Рисунок 2. От каких угроз вы защищаете неструктурированные данные?
Защита ОС и файловых серверов
Тимурбулат Султангалиев отметил, что вендорам нужно работать над осведомлённостью и повышением квалификации администраторов. Также важна технологическая интеграция с другими вендорами для обеспечения безопасности инфраструктуры.
В первую очередь нужно контролировать и ограничивать права доступа к файлам. На почтовых серверах следует использовать решения по защите каналов электронной почты и по контролю доступа к файлам, а также антиспамы, добавил Александр Саксаганский. Кроме того, не стоит забывать обучать сотрудников работе с неструктурированными данными и использовать разные подходы к защите файлов.
По мнению 27 % зрителей эфира, для защиты неструктурированных данных больше всего полезно шифрование. 21 % считает хорошим инструментом аутентификацию пользователей, а 17 % — защиту от вредоносных программ. 15 % респондентов выделили DCAP / DAG, столько же — DLP. Оставшиеся 5 % проголосовали за PAM.
Рисунок 3. Какой из типов решений наиболее важен для защиты неструктурированных данных?
Экосистема для работы с неструктурированными данными
Как выглядит такая экосистема
Владимир Емышев:
— Экосистема для работы с неструктурированными данными — это комплекс инструментов для работы с файлами на всех этапах их жизненного цикла, включающий в себя операционную систему и средства защиты.
Эксперты отметили, что важно сперва определить места хранения файлов и их обработки (сетевые диски и т. д.). Потом нужно смотреть, как они туда попадают, как обрабатываются и передаются. Экосистема начинается с совместимости и интегрированности решений.
Алексей Леднев:
— Сейчас больше внимания стали уделять защите данных, особенно в свете громких и частых утечек из крупных организаций. А если мы говорим про работу команд, то сейчас процессы перестраиваются для того, чтобы более безопасно работать с данными.
Нужно фокусироваться на информации, которую нужно защитить. Вся модель угроз и цели безопасности должны строиться на понимании того, где и какую информацию нужно защитить, отмечают эксперты.
Плюсы экосистем защиты неструктурированных данных
Среди плюсов экосистем директор департамента по ИТ «Интеррос» Владимир Бондарев отметил отсутствие проблем на стороне клиента, а также экономию ресурсов и времени благодаря интеграции.
Экосистема подразумевает под собой обмен опытом и оптимизацию бизнес-процессов для безопасности и удобства.
По мнению 43 % зрителей эфира AM Live, для экосистемы защиты неструктурированных данных важны простота и удобство интеграции. 29 % считают важной полноту контроля. 11 % отметили гибкость настройки, 7 % ответили «разделение ответственности», 3 % указали на важность экономии. Ещё 7 % ответивших считают такие экосистемы «пустым маркетингом».
Рисунок 4. Каких достоинств вы ожидаете от экосистемы защиты неструктурированных данных?
Эксперты также обратили внимание на важность сертификации продуктов для заказчиков.
Экосистема при ограниченном бюджете
При ограниченном бюджете начинать нужно с операционной системы, считает Владимир Емышев, т. е. использовать те инструменты, которые встроены в ОС (блокировка запуска скриптов, запрет вызова консоли администратора и т. д.).
Далее нужно классифицировать данные и понять, где они находятся. Можно сделать это вручную, однако если посчитать трудозатраты — время и ресурсы сотрудников, которые были привлечены к этой работе, — то, скорее всего, окажется, что дешевле и быстрее было бы использовать специальные инструменты для этих целей.
Следующий шаг — понять, куда данные передаются и какие в компании есть маршруты обмена ими.
Вендоры, которые вкладываются в обеспечение совместимости и интеграции решений коллег по цеху, имеют больше шансов преуспеть на отечественном рынке, потому что заказчику это интересно, отметил Тимурбулат Султангалиев.
Тимурбулат Султангалиев, генеральный директор компании «Астра Консалтинг» (входит в «Группу Астра»)
Функции безопасности в корпоративных файлообменниках
По мнению Владимира Емышева, в корпоративных файлообменниках обязательными инструментами защиты должны быть усиленная аутентификация пользователей и интеграция с системами единого входа. Он также подчеркнул важность контроля над пользователями, позволяющего понимать, кто выполнял действия в контуре компании, когда и какие именно. Можно применять белые и чёрные списки сетей, поставщиков и т. д.
Для заказчиков решений по защите данных важна идентификация пользователя, интеграция с другими системами безопасности, функции одновременной работы многих пользователей с файлами, возможность сохранения предыдущих версий документов, логирование системных событий и действий над файлами. Также, по их мнению, значимы использование безопасных сетевых протоколов, ролевая модель доступа, блокировка сессии по таймауту.
Алексей Леднев добавил к перечню важного защиту от вредоносных программ и внутренних фишинговых атак.
Как можно усилить контроль доступа к файлам
По мнению Алексея Леднева, для усиления контроля доступа к файлам необходимо применять двухфакторную аутентификацию, разграничение прав, логирование и шифрование данных.
Для начала нужно понять, что именно компания защищает, отметил Александр Саксаганский. Можно использовать для этих целей специальные инструменты анализа и контроля доступа к файлам.
После стоит проводить аудит рисков и определять проблемные места, считает Иван Дудоров. Дальнейшие шаги — назначить собственные политики безопасности и согласовать права доступа.
Иван Дудоров, руководитель группы поддержки продаж, «Сайберпик»
Небольшим организациям Тимурбулат Султангалиев посоветовал «выжимать максимум» из тех инструментов, которые имеются. Компаниям побольше стоит рассмотреть облачные решения, которые можно приобрести по подписке.
Удобство для пользователя
Эксперты обсудили и вопрос удобства работы пользователя. Во-первых, для него всё должно быть прозрачно. Нужно, чтобы переход на новые бизнес-процессы был не резким, а постепенным.
При этом удобство и комфорт могут привести к замедлению выполнения задач и, как следствие, к увеличению затрат. Важно найти баланс между удобством и эффективностью, чтобы не нарушать бизнес-процессы и при этом не создавать затруднений. Следует объяснять пользователям, для чего внедряются новые решения и подходы, чтобы избежать отторжения и непонимания с их стороны.
Тренды защиты неструктурированных данных
Владимир Емышев:
— Будут появляться новые участники этой экосистемы — и со стороны работы с неструктурированными данными, и из области безопасности. Также будет только усиливаться тренд на приобретение решений прошедших сертификацию ФСТЭК, ФСБ России.
Владимир Емышев, директор по развитию, MFlash
Алексей Леднев:
— Экосистемы будут развиваться в сторону классификации данных и машинного обучения.
Александр Саксаганский:
— В свете давно обсуждаемых и разрабатываемых регулятором оборотных штрафов за утечки многие компании будут вынуждены пересмотреть свои подходы к хранению ненужных данных. Для большинства компаний среднего и небольшого размера защищённые облачные сервисы совместной работы станут приемлемыми решениями.
Александр Саксаганский, директор по развитию бизнеса, ITD Group
Итоги эфира
По результатам финального опроса зрителей телеэфира, 34 % респондентов ответили, что решения для работы с неструктурированными данными интересны, но пока слишком слабы функционально. 22 % готовы внедрять и тестировать такие экосистемы. 17 % респондентов убедились в правильности сделанного ранее выбора. 5 % ответили, что участники не смогли доказать им эффективность таких инструментов. Более 20 % зрителей в этот раз не поняли темы беседы.
Рисунок 5. Каково ваше мнение о защищённых экосистемах для работы с неструктурированными данными после эфира?
Выводы
Российские компании сталкиваются с огромным количеством кибератак: фишинг, шифровальщики и так далее. В СМИ всё чаще появляются сообщения о громких утечках персональных и иных данных. Среди жертв — «Яндекс.Еда», Delivery Club и другие.
Утечки могут происходить из-за невнимательности или безответственности внутреннего пользователя либо же по вине внешнего злоумышленника. Важны не только пароли или персональные данные клиентов, но и, например, информация о планах компании, которую могут использовать конкуренты. Такие данные попадаются как в письмах, так и в файлах, которые лежат в публичных хранилищах.
Эксперты советуют не публиковать конфиденциальную информацию в файлообменниках общего пользования, а также применять многофакторную аутентификацию, полагаться на частные облака и сервисы от провайдеров, хранить корпоративные данные в своей сетевой инфраструктуре для обеспечения безопасности. Для того чтобы обезопасить себя, необходимо контролировать и ограничивать права доступа к файлам. Обязательно нужно обучать сотрудников работе с неструктурированными данными.
Телепроект AM Live еженедельно собирает экспертов отрасли в студии для обсуждения актуальных тем российского рынка ИБ и ИТ. Будьте в курсе трендов и важных событий. Для этого подпишитесь на наш YouTube-канал. До новых встреч!