Как не стать простой и привлекательной целью для злоумышленников

17.10.2016Автор
Как не стать простой и привлекательной целью для злоумышленников
Очень просто. Не предоставлять сотрудникам универсальный доступ ко всем ресурсам сети вашей компании.

Очень просто. Не предоставлять сотрудникам универсальный доступ ко всем ресурсам сети вашей компании.

Во всём мире на протяжении нескольких десятилетий компании тратили миллиарды долларов, как во временном, так и в денежном эквиваленте, на исследования и развертывание новейших технологий обеспечения информационной безопасности.

Несмотря на то, что вся отрасль в целом переходит к использованию передовых решений для обеспечения защиты, многие компании и государственные учреждения запаздывают с внедрением современных методик и политик в области кибербезопасности, поэтому сотрудники и сторонние лица получают неограниченный доступ к корпоративным сетям.

Тем не менее, существует безопасный способ доступа на основе роли пользователя в организации. Такой подход гарантирует, что сотрудники не смогут оперировать всеми ресурсами компании при входе в систему.

Это простой, но эффективный способ повысить защиту, хотя обеспечение информационной безопасности на основе «доступа» является одной из самых устаревших корпоративных ИТ-методик. Дело в том, что компании по-прежнему не слишком строго контролируют, кто получает доступ к определенным приложениям и данным и для каких целей.

Речь не идёт о том, чтобы все ресурсы держать под замком, так как это может привести к снижению производительности работы сотрудников. Также не стоит отслеживать действия сотрудников, когда они узнают прогноз погоды или читают новости. Но, безусловно, для доступа к конфиденциальным данным, включая персональную идентификационную информацию, объекты интеллектуальной собственности и информацию, касающуюся соответствия нормативным требованиям, необходимо использовать дополнительные удостоверяющие данные.

И это не какая-нибудь принципиально новая концепция. Такой подход используется в «реальном» мире; для доступа в административные здания, в которых хранятся важные конфиденциальные данные, требуется идентификация и определенный уровень допуска. То же самое должно относиться и к цифровому миру.

Но с чего стоит начать, учитывая огромное количество технологий и инструментов обеспечения информационной безопасности?

Начать нужно с внедрения технологий виртуализации. За счет внедрения рабочих процессов на основе технологий виртуализации и создания контейнеров, компании получают возможность изолировать, группировать и совместно использовать важную конфиденциальную информацию, обеспечивая тонкий гранулярный контроль и наиболее комфортные условия работы пользователя.

Еще одно преимущество установки виртуализированных десктопов и приложений заключается в том, что данные остаются в защищенном ЦОД, а не сохраняются на устройствах пользователей и не передаются по неконтролируемым каналам.

Компании публикуют виртуализированные приложения, настроенные на то, что такие приложения могут обмениваться данными друг с другом. Таким образом, передача конфиденциальной информации по электронной почте в виртуализированной среде позволит убрать возможность копировать и вставлять текст в электронное письмо из недостоверных источников во избежание утечек данных.

Злоумышленники всегда будут искать все новые и более оригинальные способы для того, чтобы украсть данные. И хотя нет способа полностью предотвратить хищение данных, благодаря эффективным мерам защиты вы уже не будете такой простой и привлекательной целью для злоумышленников.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи