Большинство данных в организации является неструктурированными. Они существуют в цифровом или семантическом виде, не обработаны и не размещены в таблицах в базах данных. Персональные сведения клиентов, обрабатываемые компаниями-операторами, также нередко носят характер неструктурированных. Контроль доступа к неструктурированным данным призван увеличить степень их конфиденциальности и предохранить от утечки.
Возникающие в деятельности компании или получаемые из внешних источников неструктурированные данные (НД) могут храниться в разных форматах – текстовые документы, аудио- и видеофайлы, фотографии. Их анализ затруднен, так как они не конвертированы в общий формат. Вне зависимости от того, в какой форме существуют данные, программы по интеллектуальному анализу – data miming – способны с успехом обработать информацию и предложить руководству компании ожидаемые результаты. В этом случае анализ упрощается за счет использования только релевантной и достоверной информации.
Системному администратору приходится решать одновременно три задачи:
Отказ от структурирования информации не только затрудняет ее анализ, но и снижает степень защиты. Политики безопасности не способны обеспечить безопасное хранение непроанализированной и неизученной информации, отказ от маркировки файлов и учетных записей в зависимости от их роли в корпоративной структуре приводит к серьезным утечкам. Контроль доступа к неструктурированным данным частично снимает эти риски.
Использование аналитического ПО при работе с этим типом информации поможет решить следующие задачи:
Контроль доступа реализуется на организационном и техническом уровне. На первом разрабатываются методики и правила безопасности, разграничиваются права доступа пользователей, на втором принятые решения внедряются при помощи программных и аппаратных средств, облегчающих работу с неструктурированными данными.
Выбор метода контроля доступа определяется политикой информационной безопасности компании. В первую очередь неструктурированные данные должны быть разделены на группы с различной степенью конфиденциальности. Вместе с этим определенные права присваиваются конкретным пользователям или группам, далее выбор модели контроля зависит от архитектуры информационной системы. Многие организации, помимо установления различного уровня прав доступа к неструктурированным данным на программном уровне, применяют аппаратные средства, затрудняющие несанкционированное использование компьютера или вход в информационную систему. К таким средствам относятся токены, иные технические способы идентификации.
Программные средства позволяют соотнести права пользователя и важность объекта. На рынке представлено несколько программных продуктов, создающих возможность защитить неструктурированные данные от утечки. Системы Data Access Governance и Data-Centric Audit and Protection отслеживают активность сотрудников в информационных системах, определяя, кто и когда с каким файлом работал. Знание о наличии программ учета и фиксации операций с объектами ограниченного доступа дисциплинирует сотрудников, они понимают, что их некорректные действия будут выявлены. Данные систем станут доказательством не только при проведении внутреннего расследования утечек, но и для судов и правоохранительных органов. Минусом становится то, что программист или системный администратор могут удалить сведения об операциях с неструктурированными данными ограниченного доступа.
Технически работа систем Data Access Governance и DCAP представляет собой информирование сотрудника службы информационной безопасности об аномальной активности с последующей заморозкой учетной записи пользователя до завершения расследования.
Эксперты предлагают инсталлировать систему при наличии одного из условий:
Системы имеют модульную архитектуру, организация может выбрать следующие:
Преимущества внедрения систем Data Access Governance и DCAP:
Организация системы контроля доступа к неструктурированным данным с нуля призвана решить проблемы компании, облегчить анализ данных, снизить нагрузку на систему и администраторов.
24.12.2019
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных