Pull to refresh

Comments 29

В инфографике показаны фрагменты общей картины, есть еще кража и хищение информации. Это выбивается из контекста, но очевидно влияет на общую картину.
Вы только что просмотрели рекламный ролик «Корпоративная система прозрачного шифрования информации Secret Disk Enterprise»
Статья в разрешенном формате. А на самом деле надо бы еще «поискать» альтернативную систему, которая позволяет обеспечить шифрование в организации с большим количеством рабочих станций и серверов.
1. Никогда не видел факт применения шифрования и вообще систем безопасности в малом и среднем бизнесе.
2. Обычно компьютер, сертифицированный для хранения конфиденциальных данных, стоит под столом весь в пыли, за столом никого нет. Получили лицензию? Ок, пусть стоит.
3. Конкурентов интересует общая информация. Редко какая-то конкретика. Иногда уводят базу клиентов. Когда люди увольняются обманутыми, то не важно, есть текучка кадров или нет. Вообще для того, что бы утащить номера телефонов клиентов, не достаточно просто зашифровать ее и положить под замок. Один только лог отправленных SMS и телефонии могут быть достаточным набором информации.

Возможно, я вижу только печальные примеры. Мои наблюдения актуальны для 2 городов в Московской области. Не могу утверждать, что везде так.
Добавлю еще печальных примеров:
Потерянный ноутбук коммерческого директора, который он взял с собой на конференцию содержал проекты конкурсных заявок по ключевым закупкам заказчиков, консолидированную отчетность по чистой прибыли и EBIDTA компании в целом, а так же частные отчеты для Ген. директора. Хорошо, что системный и дополнительный раздел был зашифрован

У ведущего адвоката консалтинговой компании, работающей на государственные корпорации украли из авто ноутбук с проектными документами по нескольким клиентам. Помимо адвокатской тайны, на ноуте были сопутствующие материалы, получение от клиента под NDA. Специалист теперь «молится», потому что данные не были защищены.

Директор по маркетингу вне себя от злости его премиальный ноутбук завис наглухо, служба ИТ отказывается вскрывать компьютер самостоятельно, надо его сдавать в сервисный центр производителя. На компьютере рыночный анализ продуктов, которые выпускает компания, анализ конкурентных преимуществ, стратегический план расширения рыночной доли продуктов. Что делать, данные ведь не защищены?!

Эти примеры из повседневной жизни, такую информацию невозможно не выпускать из офиса, такая информация не носит общий характер. Это не списки клиентов, или статистика по рынку — это ключевые данные для компаний, которые каждый день пересекают границы контролируемой зоны компании.
Если IT департамент отказывается хотя-бы вынуть из «наглухо зависшего ноутбука» жесткий диск с топ сикрет информацией перед сдачей оного в ремонт, то такой департамент по креслопросиживанию надо познакомить с департаментом СБ. Либо посчитать на первом попавшемся калькуляторе самый простой вариант (сервиснику нефига делать, сервисник скачал пару презенташек с харда, пока чинил ноут, и поделился ими с другом васей(«чиста паржать») через «фкантактег» без всякого переименования «реализация ключевых фишек нашего казино (секретно).pdf» в что-то другое) слива данных с него, после чего оценить стоимость нового премиум ноута и полученную цифру. Далее взять приятелей и поехать в тир, где расстрелять ноут из дробовика до состояния «решето».
Ну, есть еще вариант — отвести в сервис, но заплатить дополнительно денег за то, что над «сервисником» физически будут висеть доверенные IT и ИБ/СБ, чтобы пресечь операцию «скачал пару презенташек».
можно организовать шифрование по ГОСТу или поддержать один из западных стандартов шифрования.
А можно пояснить, доля умышленных утечек 44%, доля случайных утечек 46%, а остальные куда делись?
А остальные 10%, согласно отчёту InfoWatch, относятся к категории «не удалось определить»
Для такого качества статистики можно и 146% за 100 считать.
1-н явный признак утечки информации в вашей организации: У вашей компании есть информация.
можно организовать шифрование по ГОСТу или поддержать один из западных стандартов шифрования.
UFO just landed and posted this here
Правильная система шифрования (такая как SDE) не сводит на нет возможность восстановления файлов. Пофайловое шифрование позволяет полноценно резервировать информацию с соблюдением всех циклов резервного копирования.

SDE так же, позволяет купировать аппаратные сбои контроллеров или сбои ядра операционной системы. Т.е. при сбоях железа или ОС в момент шифрования или в момент работы с информацией, данные не будут потеряны.

Безусловно, в статье нет и слова про то, что система шифрования это универсальная таблетка от всех возможных угроз ИБ.
Такие системы решают целевые задачи, главное решать эти задачи эффективно.

Резюме...., без комментариев))
Куча лирических размышлений, и даже не написано, по какому классу защиты и кем сертифицирована описанная система.
Функции использования шифрования папок в системе Secret Disk Enterprise позволят «изолировать» системного администратора, не нарушая при этом бизнес-процесс администрирования защищаемой системы

Интересно, как это работает?
В дополнению к шифрованию системного раздела у пользователя имеется возможность самостоятельно зашифровать отдельные папки (т.е. двойное шифрование данных). К зашифрованным, таким образом папкам, нет доступа даже у системного администратора. Т.е. у системного администратора нет ключа шифрования к этим папкам. Единственное, что может сделать сисамин, зайти по RDP и наблюдать за сессией пользователя. Но получить, скопировать или прочитать зашифрованные папки сисадмин не сможет. (не путать роли сисадмин и администратор ИБ — в системе реализована полноценная ролевая модель)

При этом системный администратор может выполнять все свои должностные обязанности (настройка, резервирование и т.п.)
Администратор может положить ftp-сервер в папку «Автозагрузка», который запустится под аккаунтом пользователя и будет иметь доступ ко всем папкам, и по сети копировать всё, что ему интересно.
В SDE предусмотрен такой сценарий, поэтому существуют фильтр процессов пользовательской сессии, который отделяет мух от котлет. Однако это повышает сложность и трудозатраты сопровождения для ИБ администратора.
А фильтр DLL имеется? Ведь несложно написать COM-объект, который будет зареган в реестре ну скажем как ShellIconOverlay (посмотреть в исходниках, как TortoiseSVN подрисовывает зелёный кружок у закоммиченных файлов) и будет работать в контексте оболочки рабочего стола.

Если есть админские права, то попытка их ограничить — всего лишь затыкание решета. Тут заткнёшь — там прольётся.
Как вариант — написать сервер на javaScript или vbScript, скорее всего Windows Scripting Host указан в белом списке процессов. Другой вариант — написать на PowerShell, среда исполнения тоже скорее всего WhiteListed
"- Техподдержка? У меня программа говорит об какой-то ошибке"
"- Окей, сейчас подключимся и посмотрим, вы оставьте на экране сообщение только, а сами можете пока заняться другими делами, не связанными с работой на ПК, поскольку мы его удаленно проверять будем"
Всё, имеем сессию пользователя, введённые ключи шифрования. Или у вас на каждый доступ к шифрованному файлу вылезает «Вставьте рутокен/смарткарту/ibutton и нажмите ентер» или «Введите пароль для доступа».
Инструкция пользователя предписывает вытаскивать токен или закрывать сессию при удалении от рабочей станции. пользователю надлежит послать скрин Админу. Если требуется открытая сессия пользователя, инструкция предписывает сообщать службе безопасности. Выполнять инструкцию или нет, дело владельца данных.
Хорошо, что такая инструкция есть, но вот увы, она не сильно лучше инструкции «топсикрет.пдф через свою почту на мейлру не слать» и «при обслуживании компьютеров секретные файлы не смотреть», т.е. опять приходим к изначальному человеческому фактору. Можно конечно за каждым пользователем по автоматчику поставить с боевыми патронами, но это уже совсем круто будет.
Системному администратору обрезают доступ к данным и ключам шифрования, а через месяц (неделю, год) требуют у него восстановить, расшифровать и т.д.
Возможно, мне только кажется, но по моему мнению, заголовок не соответствует содержанию статьи.
Почему-то, открывая статью «5 явных признаков ветряной оспы у Вас», я ожидаю перечень в формате:
1. Ваша температура достигает 39-40 градусов и сбивается с большим трудом.
2. Все Ваше тело покрывается красной сыпью.
3. Сыпь безболезненна, но вызывает непреодолимое желание её расчесать.
4.…

Куда менее соответствует ожиданиям список, аналогичный описанному:
1. Вы общались с детьми.
2. Вы человек.
3. Вы часто бываете вне «чистого помещения».
4.…

Забавно так же, что ненавязчивая реклама не предлагает продукта, избавляющего от заявленных «симптомов». То есть, как я по крайней мере надеюсь, использование заявленного средства не выведет меня из состояния «Работа с контрагентами или филиалами». А в таком случае, если верить статье, даже интеграция предложенной системы формально оставит меня в зоне риска.
Sign up to leave a comment.