Перейти к содержанию
MitM

DLP системы. А кто будет стеречь сторожей?

Recommended Posts

MitM

А кто будет стеречь сторожей?

На мой взгляд, самые опасные, с точки зрения доступа, ко всей информации, это безопасники.

А, так называемые DLP-системы, создают дополнительные возможности и удобства получения доступа ко всей информации. Например, можно использовать, различные фильтры и настройки подобных систем, для получения и поиска, конкретной информации. Благо она уже вся собрана, отсортирована. Ведь, ничто из информации, в компании не пройдет мимо хорошей DLP-системы.

Кроме того, вину за утечку, всегда можно переложить на того дурака или дурочку, которых зафиксировала DLP-система, как "болтающих" лишнее.

Только их "трёп" был не опасный, так-как не имел целевых получателей, а настоящий инсайдер-безопасник доставит, то что нужно, тому, кому нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А кто будет стеречь сторожей?

На мой взгляд, самые опасные, с точки зрения доступа, ко всей информации, это безопасники.

По факту у них очень возможностей не намного больше, чем у обычных сисадминов. Последние частенько балуются чтением чужой почти или контроля действий хомячков. Но все же безопасносники это другая каста, цель которой именно защищать информацию. С тем же успехом можно подозревать врачей, полицию и т.д. К тому же действия безопасносников, как и полиции, тоже попадают под общее законодательство. Согласны? А значит, их также можно в случае чего привлечь, правда сделать это будет сложнее.

А вот неконтролируемый ИТ-персонал ИМХО намного страшнее, потому как им за сохранность инфы ничего не платят, они за это не отвечают в силу должностных обязатенностей. При этом доступ они имеют ко всему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А кто там первые, а кто вторые?

Там кто только не замешан. И бывшие сотрудники оператора, и бывшие сотрудники спецслужб, частные детективы и охранное предприятие :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SearchInform
А вот неконтролируемый ИТ-персонал ИМХО намного страшнее, потому как им за сохранность инфы ничего не платят, они за это не отвечают в силу должностных обязатенностей. При этом доступ они имеют ко всему.

Поэтому первое, что рекомендуется сделать при установке DLP - ограничить доступ к серверам и базам банных у айтишников, чтобы они не могли вмешиваться в работу безопасников.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×