

Безопасность информационных хранилищ: чем рискует ваш бизнес
План статьи
Неструктурированные данные: что это и чем опасны
Неструктурированные данные — это PDF-файлы, сканы, аудио/видео и прочие файлы вне СУБД. Они составляют значительную долю информационных активов и при утечке несут бизнес-риски.
В каждой компании наверняка существует своя система упорядочивания данных, однако за пределами СУБД остаётся большой массив информации, который, при утечке, тоже несёт определённые риски. Любые PDF-файлы, сканы документов, аудио- и видеофайлы, помимо важной документации, также причисляются к информационным активам компании и могут быть использованы против бизнеса.
По статистике, более 70% информационных активов – это не критически важная конфиденциальная информация, а неструктурированные данные, которые хранятся в электронном виде на жёстких дисках или в облачных хранилищах компании. По сути, такие данные – это документы, которые держат в компании «для галочки», чтобы можно было обратиться к ним в любой момент. Спойлер: из 70% не конфиденциальной информации компании примерно 50% — это документы, к которым уже не возвращаются и которые можно спокойно удалить (дубликаты файлов, устаревшие данные, контент, не связанный с деятельностью компании и т.д.). При этом 56% владельцев бизнесов отмечают, что важнейшие конфиденциальные данные компании нуждаются в более прогрессивной защите.
Большая часть информации не контролируется, а приводит к постоянной необходимости расширения хранилища и несёт в себе риски утечки коммерческой информации и нарушения требований регуляторов.
Практика показывает: «молчаливые» неструктурированные архивы — главный источник скрытых рисков и лишних затрат на хранение.
Как работать с облаком?
В настоящее время абсолютное большинство компаний хранят данные в облачных хранилищах, но облачные хранилища также имеют свои недостатки. Во-первых, не все понимают, что облако тоже нужно настраивать, применяя определённые методы защиты. Ввиду этого, современные инструменты интернет-сканирования запросто могут найти и получить доступ к таким облакам. К сожалению, большая часть компаний пользуется гибридным методом хранения данных: локальное облако + общедоступное облако. Такое решение не только в принципе не считается самым безопасным ввиду большого количества людей, которые имеют к нему доступ, но и, как мы уже говорили выше, испытывает серьезные проблемы с настройкой, которые чреваты утечками.
В 2022 году из случайной выборки 50 облачных хранилищ атакованных компаний 44 были неправильно настроены.
В 2022-м году эксперты по информационной безопасности наблюдали всплеск активности в виде атак на государственные частные облачные хранилища компаний. К сожалею, информация множества компаний была скомпрометирована (исследование показало, что из случайной выборки 50 облачных хранилищ атакованных компаний 44 были неправильно настроены). В нынешнем году киберпреступники превзошли себя и даже после выплаты полной суммы выкупа либо требовали ещё денег, либо и вовсе полностью стёрли содержимое облачных баз.
Известно, что перед удалением преступники внимательно анализировали хранилища на предмет персонализированной информации, которая могла бы привести их к другим личным данным пользователя.
Как улучшить безопасность облачных хранилищ?
- Автоматизированные проверки безопасности
А) Уже используемое хранилище с настроенными параметрами проверки можно обезопасить путем включения функции автоматизированных проверок безопасности.
- Мониторинг управления инфраструктурой
Б) Далее, многие облачные хранилища, которыми пользуются компании для хранения большого количества корпоративных данных, уже имеют встроенные инструменты для мониторинга управления инфраструктурой облака.
- Шифрование конфиденциальных данных
В) Стандартное шифрование конфиденциальных данных ещё никогда не было лишним.
- DLP-система для контроля облачных сервисов
Г) Использование сторонних инструментов против утечки данных, таких, как DLP-система. SecureTower от Falcongaze, например, отслеживает все файлы, загружаемые пользователем в интернет через браузер. Система контролирует все облачные сервисы Dropbox, OneDrive и Яндекс.Диск, Google Drive, ICloud, Mail.Ru и другие (контролируются десктоп и веб версии хранилищ).
А если информация НЕ в облаке?
Конечно же, помимо облачных хранилищ, широко используются и локальные базы данных, которые, без должной защиты, точно также подвержены риску взлома и утечки. Любая локальная база данных должна быть построена на трёх принципах:
Доступность — Конфиденциальность — Целостность (CIA-триада) — три кита защиты локальных БД.
доступность: все параметры должны быть настроены таким образом, чтобы в случае непредвиденной атаки или технических неполадок до данных можно было добраться и изолировать;
конфиденциальность: ключевой принцип против утечки информации, любой несанкционированный доступ к базе данных должен быть потенциально предвиден и исключён;
целостность: этот принцип подразумевает отсутствие несанкционированного изменения, удаления, перемещения данных (особенно конфиденциальных) внутри базы данных.
Защита хранилища данных
Знали ли вы, что безопасность в области информационных хранилищ предусматривает стандарт (ISO|IEC 27040), в соответствии с которым защита информации и информационной инфраструктуры должна осуществляться комплексными мерами?
| Уровень | Ключевые меры | Примеры инструментов |
|---|---|---|
| Технический | Настройки доступа, регулярные обновления, защита сетевого периметра, исключение общих учётных записей и избыточных прав. | IAM/ACL, VPN/NGFW, антивирус/EDR, резервные копии |
| Анализ трафика | Мониторинг коммуникаций и протоколов, выявление инцидентов, расследования и отчётность. | DLP/UEBA, SIEM, аудиторские отчёты |
| Физический | Многофакторная аутентификация на объектах, контроль оборудования и серверов, резервное питание, обучение персонала. | Биометрия/смарт-карты, системы мониторинга, UPS/генераторы |
На техническом уровне, как мы уже описали выше, в ход идут все процедуры настроек доступа, обновления антивирусов, защита сетевого периметра и т.д. Помните, что следует избегать совместного использования учётных записей и наделения расширенными правами доступа сотрудников, которым это не нужно для выполнения своей работы.
Анализ трафика – важнейшая вещь, лучше всего воспользоваться DLP-системой, чтобы отслеживать подозрительную активность для дальнейшего исследования. В системе SecureTower полный контроль корпоративной информации достигается за счет мониторинга максимального числа коммуникационных каналов и протоколов передачи данных. После анализа перехваченных данных, если есть нарушение правила безопасности, система автоматически уведомляет об инциденте со всей информацией о нём. При расследовании инцидентов в SecureTower формируются дела, в которых можно фиксировать ход расследований, определять фигурантов дела, а после завершения расследования сделать отчёт для руководителей.
На физическом уровне рассматривается защита от неправомерного физического доступа. Сюда включают:
введение в оборот специальных систем доступа на базе многофакторной аутентификации (биометрия, смарт-карты и т.д);
мониторинг физического состояния техники и серверов;
предусмотрены альтернативные источники питания в случае экстренной поломки;
наем и тренинг персонала, ответственного за мониторинг системы.
Вывод
Понятно одно: большие объёмы корпоративных данных, включая конфиденциальные, требуют большого и защищённого места для своего хранения. Использует ли компании облачное хранилище, локальное хранилище или гибридный способ хранения данных – здесь нужна максимальная защита как на физическом, так и на техническом уровне, применяя лучшие вспомогательные средства, как, например, надёжная DLP-система.
После прочтения этой статьи наша команда рекомендует вам пройтись по всем пунктам безопасности, которые мы обсудили, и убедиться, что данным ничего не угрожает.



