ВУЗ:
Составители:
221
IT-безопасности. В то же самое время по сведениям компании InfoWatch,
опросившей более 300 представителей российского бизнеса, 64% респондентов
считают кражу данных главной угрозой IT-безопасности, при этом на втором
месте со значительным отставанием оказалась угроза вредоносных кодов
(49%).
В дальнейшем проблема защиты чувствительных данных только
усилится. Это связано, прежде всего, с ужесточением законодательных
требований, как
по всему миру, так и в России.
Комплексный подход к выявлению и предотвращению утечек
Конфиденциальная информация может "покинуть" корпоративный
периметр самыми разными путями. Среди самых распространенных каналов
утечки следует отметить мобильные устройства или накопители, электронную
почту и веб. Разумеется, никто не мешает нечистому на руку сотруднику
воспользоваться более изощренными способами,
скажем, переписать данные
посредством беспроводных сетей (Bluetooth или Wi-Fi), поменять жесткий диск
персонального компьютера и забрать с собой оригинальный и т. д. Таким
образом, защита от утечки требует комплексного подхода: учета всех
возможных коммуникационных каналов, обеспечения физической
безопасности, шифрования резервных копий и информации, покидающей
корпоративный периметр, и других организационных мероприятий (создание
политики IT-безопасности
, разрешение юридических вопросов и модификация
трудовых договоров, тренинги и т. д.).
Сегодня на рынке существует довольно много решений, позволяющих
детектировать и предотвращать утечку конфиденциальной информации по тем
или иным каналам. Однако комплексных решений, покрывающих все
существующие каналы, значительно меньше. Некоторые разработчики
предоставляют продукты лишь для контроля над почтовым трафиком или
коммуникационными портами рабочей станции. Такой подход обладает всего
одним преимуществом: заказчик покупает автономный продукт, который
требует минимум усилий при внедрении и сопровождении. Тем не менее
IT-безопасности. В то же самое время по сведениям компании InfoWatch,
опросившей более 300 представителей российского бизнеса, 64% респондентов
считают кражу данных главной угрозой IT-безопасности, при этом на втором
месте со значительным отставанием оказалась угроза вредоносных кодов
(49%).
В дальнейшем проблема защиты чувствительных данных только
усилится. Это связано, прежде всего, с ужесточением законодательных
требований, как по всему миру, так и в России.
Комплексный подход к выявлению и предотвращению утечек
Конфиденциальная информация может "покинуть" корпоративный
периметр самыми разными путями. Среди самых распространенных каналов
утечки следует отметить мобильные устройства или накопители, электронную
почту и веб. Разумеется, никто не мешает нечистому на руку сотруднику
воспользоваться более изощренными способами, скажем, переписать данные
посредством беспроводных сетей (Bluetooth или Wi-Fi), поменять жесткий диск
персонального компьютера и забрать с собой оригинальный и т. д. Таким
образом, защита от утечки требует комплексного подхода: учета всех
возможных коммуникационных каналов, обеспечения физической
безопасности, шифрования резервных копий и информации, покидающей
корпоративный периметр, и других организационных мероприятий (создание
политики IT-безопасности, разрешение юридических вопросов и модификация
трудовых договоров, тренинги и т. д.).
Сегодня на рынке существует довольно много решений, позволяющих
детектировать и предотвращать утечку конфиденциальной информации по тем
или иным каналам. Однако комплексных решений, покрывающих все
существующие каналы, значительно меньше. Некоторые разработчики
предоставляют продукты лишь для контроля над почтовым трафиком или
коммуникационными портами рабочей станции. Такой подход обладает всего
одним преимуществом: заказчик покупает автономный продукт, который
требует минимум усилий при внедрении и сопровождении. Тем не менее
221
Страницы
- « первая
- ‹ предыдущая
- …
- 219
- 220
- 221
- 222
- 223
- …
- следующая ›
- последняя »
