22/04/2010
Это происходит каждый день: сотрудник, находящийся вне офиса, желает получить доступ к рабочему компьютеру. Вместо того, чтобы избрать более безопасный способ, он решает отправить файлы домой по электронной почте, загрузить их на Facebook или воспользоваться популярным файлообменным инструментарием. В итоге, организации приходится иметь дело с крупной утечкой данных.

По словам технического директора компании Lancope Адама Пауэрса, зачастую людям не говорят, чего им нельзя делать в корпоративной сети. Их уведомляют о том, что та или иная технология находится под запретом, однако не предупреждают, что именно можно, а что – нельзя. В отдельных случаях такой инструктаж проводится, однако сотрудники все равно принимают решение осуществить задуманное. Поэтому им просто нужен звонок из IT-отдела, приказывающий остановиться.

Вице-президент Palo Alto Networks Рене Бонвани считает, что большинство пользователей не являются злостными нарушителями корпоративных политик безопасности, а просто хотят быстрее сделать свою работу, обходя неуместно строгие ограничения. И Lancope, и Palo Alto Networks предлагают инструменты, позволяющие "видеть", что пользователи делают в сети, и когда с помощью их продукции проводится первичный анализ трафика нового пользователя, получившаяся картина всегда является сюрпризом для IT-персонала компании. Служащие IT-департаментов запрещают тот или иной вид трафика и уверены в том, что в сети его нет, однако после проверки выясняется, что именно такой трафик там и присутствует.

Не так давно фирма Palo Alto Networks выпустила отчет с анализом данных, собранных ее файерволами у 350 организаций. Отчет показывает, что трафик служб мгновенных сообщений, социальных сетей, потоковых сервисов и даже файлообменных сетей присутствует практически везде, вне зависимости от отраслевой и географической принадлежности компании.

По словам экспертов, сегодня бизнес не может просто сказать "нет" таким сервисам, как Facebook, Skype и Google Apps, поскольку зачастую столь жесткие ограничения попросту не работают. По их мнению, гораздо умнее применять такие политики безопасности, с которыми служащие могут спокойно сосуществовать, а затем поэтапно расширять их. Кроме того, они считают, что разумным будет допустить безопасный доступ служащих к рабочим данным из дома и даже позволить им время от времени "безопасно" использовать рабочие ПК для личных нужд.

Адам Пауэрс рекомендует создавать шаблоны приемлемого поведения пользователей в сети, а затем отслеживать активность, которая за рамки такого шаблона выходит. В случае, если удастся увидеть нетипичное поведение пользователей на определенном узле, можно будет присмотреться к нему более внимательно и соответствующим образом дополнить политику безопасности.