Журнал "Information Security/ Информационная безопасность" #5, 2021

Функциональность DLP не может обеспечить защи- ту от продвинутых угроз. Алгоритмы искусственно- го интеллекта, прошедшие обучение на данных анализа повседневной активности пользователей, позволят выявить подозрительные отклонения от поведенче- ских паттернов. Непрерывный монито- ринг корпоративных храни- лищ с последующей провер- кой контекста конфиденци- альных данных позволяет обеспечить тот самый "нуле- вой" этап защиты данных. Внедрение инструментов защиты позволяет снизить риск утечки чувствительной для компании информации на 75%. ся перенос, архивирование или удаление конфиденциальных данных для соответствия теку- щим политикам их безопасно- сти. Надлежащие средства помогут быстро навести поря- док в инфраструктуре и в корот- кие сроки внедрить принцип наименьших привилегий. Важно обеспечить пользователей в случае необходимости удобной формой запроса на выдачу прав к папкам, группам. Защитить облака Такие облачные сервисы, как Microsoft 365, SalesForce, Zoom, GitHub, Google Workspace, нуж- даются в контроле доступа к их содержимому и определении пользователей со слишком широкими правами. Чтобы решить эту задачу, применяют- ся средства, оповещающие о передаче конфиденциальных файлов через ссылки с общим доступом, об открытии доступа к ним гостевым пользователям, о распознавании неактивных ссылок с внешним доступом. Эти инструменты, опираясь на полученный в ходе анализа контекст, приоритизируют соби- раемую информацию, визуали- зируют ее и оповещают адми- нистратора о подозрительной активности. Остановить злоумышленника Возвращаясь к слабым сто- ронам большинства DLP- систем, следует признать, что их функциональность не может обеспечить защиту от продви- нутых угроз, например от детально проработанных кибер- атак, выполняемых квалифици- рованными хакерами. Сильно уменьшить "простор для твор- чества" злоумышленников помогают инструменты контро- ля конфиденциальных данных. Распознать комбинированные кибератаки, подозрительный доступ к данным, попытки несанкционированного входа в систему и кражу DNS можно с помощью средств анализа событий на конечных точках, определения геолокации и про- верки репутации URL. Алгорит- мы искусственного интеллекта, прошедшие обучение на данных анализа повседневной актив- ности пользователей, позволят выявить подозрительные откло- нения от поведенческих паттер- нов и вовремя изолировать скомпрометированный узел от защищаемых данных. Необхо- димо, чтобы эта задача реша- лась и за пределами локальной ИТ-инфраструктуры, распро- страняясь на облачные сервисы, так как их штатные меры защи- ты нельзя признать достаточ- ными. Следовать правилам Непрерывный мониторинг корпоративных хранилищ с последующей проверкой кон- текста конфиденциальных дан- ных позволяет обеспечить тот самый "нулевой" этап защиты данных, которого так не хватает DLP-системам. Консалтинговая компания Forrester в своем недавнем отче- те 1 сообщила, что внедрение инструментов защиты позво- ляет снизить риск утечки чув- ствительной для компании информации на 75% по сравне- нию с результатами, демонстри- руемыми DLP без дополнитель- ных средств поддержки. Игно- рировать этот факт – значит оставить компанию беззащит- ной перед реальной угрозой, пополнить список корпоратив- ных утечек, который и без того выглядит весьма печально. l • 45 УПРАВЛЕНИЕ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru 1 https://info.varonis.com/hubfs/Forrester%2525252520TEI%2525252520 Varonis%2525252520Data%2525252520Security%2525252520Platform%252 52525202020.pdf

RkJQdWJsaXNoZXIy Mzk4NzYw