www.mfisoft.ru

Независимый блог об информационной безопасности

среда, 6 апреля 2016 г.

ИБ vs IT: смешать, но не взбалтывать



Практические рекомендации по рациональному взаимодействию между службами информационной безопасности и IT.





О том, что IT и ИБ отделы не дружат уже много сказано. Безопасники, с точки зрения IT-специалистов, избыточно усложняют инфраструктуру и мешают всем увеличением количества «бумаг», а при внедрении DLP начинается война интересов.
Такое противостояние связано с разделением ответственности за вопросы, которые прежде были сосредоточены у одного человека. Инициатива внедрения DLP-системы, исходящая не от ИТ- директора, а от ИБ-служб дает ему повод думать, что следить собираются именно за ним.

· Как найти баланс во взаимоотношениях с IT?

Проанализировав ситуацию взаимодействия отделов в ряде компаний при внедрении DLP-систем, мы составили для вас ряд простых рекомендаций, которые помогут установить границы контроля служб IT и ИБ по вопросу обеспечения защиты от утечек данных.

· Исключите возможность доступа IT-специалиста к серверу с DLP

Не провоцируйте системного администратора. Сервер с DLP системой должен быть максимально защищен от прямого подключения. Проведем аналогию с автомобилем. Представьте, вы оставили на общественной парковке открытую машину с ключами в замке зажигания. Что будет дальше, всем понятно.

Необходимый минимум – защита АПК от несанкционированных действий хотя бы на уровне операционной системы, то есть доступ только по паролю высокой степени сложности. Ограничение физического доступа – закрытый серверный шкаф.

· Шифрование трафика между рабочим местом и сервером DLP


Наверняка ваш системный администратор не зря занимает свое место и компетентен в своей области, сможет в любой момент перехватить и проанализировать открытый трафик между сервером DLP и рабочим местом безопасника. Поэтому обмен данными должен производиться с использованием шифрования.

· Не ставьте IT–специалисту агента на рабочее место


Сисадмин, обладая правами администратора и достаточными компетенциями, агента обнаружит и сразу удалит. В итоге контролировать его действия на рабочем месте не удастся, отношения будут испорчены, а информация о контроле сотрудников распространится среди персонала.

· Кодируйте политики ИБ


Помните, что почтой, на которую приходят уведомления о нарушении политик ИБ, управляет ваш системный администратор. Учитывайте, что по названию политик и телу письма можно вычислить контролируемые каналы. Поэтому названия политик безопасности лучше кодировать. Например, политику «контроль USB-носителей» закодируйте как «синица в небе».


И самое важное – найдите с IT-специалистами общий язык, точки взаимодействия, покажите, что контроль информационной безопасности важен для всей компании, и направлен он не против них, а против внешних угроз и утечек конфиденциальной информации.

Комментариев нет:

Отправить комментарий