Системы резервного копирования.
Важность резервного копирования понимает каждый, кто терял важные данные. Тем не менее, редко можно встретить компанию, в которой от имеющихся резервных копий есть смысл.
Резервное копирование — штука одновременно очень простая и очень сложная. Простая она тем, что очень легко делается. Сложная же потому, что никто не умеет делать ее правильно: слишком много подводных камней ожидают своего часа. К таковым можно отнести:
- неправильно выбранную глубину резервного копирования (резервная копия за нужную дату затрется более новыми к тому моменту, когда она понадобится);
- неправильную периодичность резервного копирования (в последней резервной копии не будет нужных данных);
- неправильно выбранные данные для резервного копирования (нужная информация полностью или частично отсутствует в резервной копии);
- противоречивость данных (в связи с тем, что копируется информация не единовременно, зависящая от уже скопированных данных информация может быть изменена до того, как придет ее очередь копирования);
- неправильное хранение резервных копий (например, на том же сервере, с которого снимается копия);
- отсутствие регламента восстановления (например, копия восстанавливается с потерей нужных актуальных данных).
Обратитесь к профессионалам для настройки процедуры резервного копирования, соответствующей потребностям вашего бизнеса.
Разграничение доступа к информации.
Обнаружение и предотвращение утечки информации.
Предотвращение утечек конфиденциальной информации из информационной системы вовне является обязательной частью системы защиты чувствительных данных.
DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы (любым способом, будь то физический носитель или канал связи). При обнаружении в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача данных блокируется.
Обнаружение утечки информации необходимы для расследования инцидентов, связанными с утечкой. В случае предоставления чувствительной информации нескольким партнерам и последующего обнаружения ее утечки такие системы позволяют выявить источник утечки или определить непричастность к ней конкретного партнера.
Обнаружение и предотвращение вторжений.
ИТ-системы предприятий могут подвергаться атакам извне и изнутри. В том случае, если ваша компания имеет дело с чувствительными данными, оставлять эту проблему без внимания нельзя.
Принято разделять два типа реакции на атаку: обнаружение и предотвращение, для каждой есть специфических набор инструментов.
Инструменты для предотвращения атаки действуют довольно просто: как только они понимают, что на систему происходит атака, они блокируют всю деятельность атакующего. Таким образом, атакующий остается ни с чем на самом раннем этапе атаки. Данный подход логично применять при атаках на организацию извне.
Интереснее работают инструменты для обнаружения атаки: они фиксируют деятельность атакующего, но не препятствуют ей, а информируют службу безопасности. Соответственно, она может принять меры по расследованию инцидента.