Большинство данных в организации является неструктурированными. Они существуют в цифровом или семантическом виде, не обработаны и не размещены в таблицах в базах данных. Персональные сведения клиентов, обрабатываемые компаниями-операторами, также нередко носят характер неструктурированных. Контроль доступа к неструктурированным данным призван увеличить степень их конфиденциальности и предохранить от утечки.
Понятие и использование неструктурированных данных
Возникающие в деятельности компании или получаемые из внешних источников неструктурированные данные (НД) могут храниться в разных форматах – текстовые документы, аудио- и видеофайлы, фотографии. Их анализ затруднен, так как они не конвертированы в общий формат. Вне зависимости от того, в какой форме существуют данные, программы по интеллектуальному анализу – data miming – способны с успехом обработать информацию и предложить руководству компании ожидаемые результаты. В этом случае анализ упрощается за счет использования только релевантной и достоверной информации.
Системному администратору приходится решать одновременно три задачи:
- хранения НД. По информации компании IDS, до 60 % корпоративной информации не имеет ценности, представляет собой дубликаты или информационный шум, при этом она занимает большие объемы памяти и ее перенос в облако не решает задачи проблему оптимизации хранения;
- обработки НД;
- организации контроля доступа к НД, способной обеспечить сохранение целостности и конфиденциальности корпоративной информации, персональных данных, коммерческой тайны.
Отказ от структурирования информации не только затрудняет ее анализ, но и снижает степень защиты. Политики безопасности не способны обеспечить безопасное хранение непроанализированной и неизученной информации, отказ от маркировки файлов и учетных записей в зависимости от их роли в корпоративной структуре приводит к серьезным утечкам. Контроль доступа к неструктурированным данным частично снимает эти риски.
Использование аналитического ПО при работе с этим типом информации поможет решить следующие задачи:
- оптимизация хранения информации на файловых серверах. Определение типа неструктурированных данных позволяет обеспечить их классификацию и маркировку, назначив каждому файлу свою степень конфиденциальности и определив лиц, имеющих к нему доступ;
- выявление и уничтожение устаревшей или ненужной информации;
- классификация;
- выполнение требований регуляторов по особому режиму хранения информации с ограниченным доступом;
- назначение различных уровней доступа пользователей;
- создание системы аудита доступа и автоматизация расследований инцидентов информационной безопасности.
Контроль доступа реализуется на организационном и техническом уровне. На первом разрабатываются методики и правила безопасности, разграничиваются права доступа пользователей, на втором принятые решения внедряются при помощи программных и аппаратных средств, облегчающих работу с неструктурированными данными.
Контроль доступа
Выбор метода контроля доступа определяется политикой информационной безопасности компании. В первую очередь неструктурированные данные должны быть разделены на группы с различной степенью конфиденциальности. Вместе с этим определенные права присваиваются конкретным пользователям или группам, далее выбор модели контроля зависит от архитектуры информационной системы. Многие организации, помимо установления различного уровня прав доступа к неструктурированным данным на программном уровне, применяют аппаратные средства, затрудняющие несанкционированное использование компьютера или вход в информационную систему. К таким средствам относятся токены, иные технические способы идентификации.
Программные средства позволяют соотнести права пользователя и важность объекта. На рынке представлено несколько программных продуктов, создающих возможность защитить неструктурированные данные от утечки. Системы Data Access Governance и Data-Centric Audit and Protection отслеживают активность сотрудников в информационных системах, определяя, кто и когда с каким файлом работал. Знание о наличии программ учета и фиксации операций с объектами ограниченного доступа дисциплинирует сотрудников, они понимают, что их некорректные действия будут выявлены. Данные систем станут доказательством не только при проведении внутреннего расследования утечек, но и для судов и правоохранительных органов. Минусом становится то, что программист или системный администратор могут удалить сведения об операциях с неструктурированными данными ограниченного доступа.
Технически работа систем Data Access Governance и DCAP представляет собой информирование сотрудника службы информационной безопасности об аномальной активности с последующей заморозкой учетной записи пользователя до завершения расследования.
Эксперты предлагают инсталлировать систему при наличии одного из условий:
- большой объем неструктурированных данных в организации;
- неясность, где именно хранятся данные ограниченного доступа;
- отсутствие внедренной системы контроля прав доступа;
- загруженность системных администраторов;
- большой объем лишних неструктурированных данных.
Системы имеют модульную архитектуру, организация может выбрать следующие:
- анализ и классификация данных, выявление конфиденциальных;
- аудит и мониторинг доступа к неструктурированным данным и действий с ними. Этот модуль, работая вместе с DLP-системами, может полностью исключить риск утечки сведений за пределы информационного периметра организации;
- оповещение об инцидентах информационной безопасности;
- выстраивание матричной системы контроля доступа, при котором работать с объектами с определенных уровней конфиденциальности имеет право ограниченный круг пользователей.
Преимущества внедрения систем Data Access Governance и DCAP:
- повышение степени безопасности информации;
- экономия дискового пространства;
- ускорение протекания аналитики и бизнес-процессов;
- повышение качества управленческих решений.
Организация системы контроля доступа к неструктурированным данным с нуля призвана решить проблемы компании, облегчить анализ данных, снизить нагрузку на систему и администраторов.
24.12.2019