Практические рекомендации по рациональному взаимодействию между службами информационной безопасности и IT.
О том, что IT и ИБ отделы не дружат уже много сказано. Безопасники, с точки зрения IT-специалистов, избыточно усложняют инфраструктуру и мешают всем увеличением количества «бумаг», а при внедрении DLP начинается война интересов.
Такое противостояние связано с разделением ответственности за вопросы, которые прежде были сосредоточены у одного человека. Инициатива внедрения DLP-системы, исходящая не от ИТ- директора, а от ИБ-служб дает ему повод думать, что следить собираются именно за ним.
Проанализировав ситуацию взаимодействия отделов в ряде компаний при внедрении DLP-систем, мы составили для вас ряд простых рекомендаций, которые помогут установить границы контроля служб IT и ИБ по вопросу обеспечения защиты от утечек данных.
· Исключите возможность доступа IT-специалиста к серверу с DLP
Не провоцируйте системного администратора. Сервер с DLP системой должен быть максимально защищен от прямого подключения. Проведем аналогию с автомобилем. Представьте, вы оставили на общественной парковке открытую машину с ключами в замке зажигания. Что будет дальше, всем понятно.
Необходимый минимум – защита АПК от несанкционированных действий хотя бы на уровне операционной системы, то есть доступ только по паролю высокой степени сложности. Ограничение физического доступа – закрытый серверный шкаф.
· Шифрование трафика между рабочим местом и сервером DLP
Наверняка ваш системный администратор не зря занимает свое место и компетентен в своей области, сможет в любой момент перехватить и проанализировать открытый трафик между сервером DLP и рабочим местом безопасника. Поэтому обмен данными должен производиться с использованием шифрования.
· Не ставьте IT–специалисту агента на рабочее место
Сисадмин, обладая правами администратора и достаточными компетенциями, агента обнаружит и сразу удалит. В итоге контролировать его действия на рабочем месте не удастся, отношения будут испорчены, а информация о контроле сотрудников распространится среди персонала.
· Кодируйте политики ИБ
Помните, что почтой, на которую приходят уведомления о нарушении политик ИБ, управляет ваш системный администратор. Учитывайте, что по названию политик и телу письма можно вычислить контролируемые каналы. Поэтому названия политик безопасности лучше кодировать. Например, политику «контроль USB-носителей» закодируйте как «синица в небе».
И самое важное – найдите с IT-специалистами общий язык, точки взаимодействия, покажите, что контроль информационной безопасности важен для всей компании, и направлен он не против них, а против внешних угроз и утечек конфиденциальной информации.