Leta IT-company предлагает услугу «Предпроектный DLP-консалтинг»

Leta IT-company предлагает услугу «Предпроектный DLP-консалтинг»

...

Leta IT-company объявила о расширении линейки сервисов по защите конфиденциальной информации от утечки и перемещений (DLP). Новый пакет услуг «Предпроектный DLP-консалтинг» позволяет устранить причины, по которым до 90% внедрений DLP-систем не достигают ключевой цели – предотвращения утечки информации, говорится в сообщении Leta. Новые услуги универсальны, то есть применимы независимо от отраслевой принадлежности и масштабов деятельности организации, а также от используемых DLP-продуктов.



Современные DLP-системы стали одним из основных строительных блоков ИБ, однако у участников рынка сложилось ошибочное понимание логики внедрений, не соответствующее роли DLP-решений, считают в Leta IT-company. Так, его создание рассматривается как типовая задача, не предусматривающая глубокого конфигурирования всех модулей, каких-либо вмешательств в алгоритмы их работы и тонкой доводки решения. Этот подход, ставший традиционным для российского рынка, обычно не предусматривает различные виды анализа уровней секретности документов и мест их хранения, проработку вариантов реагирования на возникающие инциденты и решение других подобных задач предпроектной настройки, отметили в Leta.

Более того, весь массив конфиденциальных документов фактически рассматривается как единый и, соответственно, к нему применяется одинаковый набор правил обработки. При переводе системы в штатный режим эксплуатации это многократно увеличивает объем инцидентов и усложняет их разбор, создавая препятствия нормальному ходу бизнес-процесов и избыточную нагрузку на офицеров безопасности и сотрудников бизнес-подразделений. Типичным следствием этой ситуации становится отказ от индивидуального разбора инцидентов в режиме реального времени и перевод DLP-системы в режим мониторинга, фиксирующий но не препятствующий несанкционированному перемещению конфиденциальной информации.

Новый пакет услуг «Предпроектный DLP-консалтинг» позволяет полностью устранить все вышеуказанные проблемы. Работы направлены на взаимную «настройку» среды организации и возможностей DLP-системы с целью ее максимальной интеграции с бизнес-процессами. Leta выделяет три ключевые этапа предпроектного DLP-консалтинга: идентификация конфиденциальной информации, мест ее хранения и маршрутов движения по организации; категорирование конфиденциальной информации по ее важности для компании и возможным последствиям в случае утечки, а также определение для каждой категории оптимальных технических политик ее обработки в DLP-системе; разработка и фиксация в нормативных документах организации процедур расследования инцидентов перемещения конфиденциальных данных и регламентов поведения в предусмотренных и спорных ситуациях. В соответствии с методикой Leta IT-company, по этим данным при внедрении DLP-решения любого вендора может быть выполнена оптимальная настройка DLP-системы, при этом достигается правильное взаимоувязанное распределение информации по уровням конфиденциальности и «жесткости» реакции.

Так, например, инциденты с критически важной информацией могут потребовать принятия решения в режиме реального времени, для менее ценных данных система может разрешить выполняемую операцию, но потребовать ее обязательного анализа в отведенное регламентом время. Наконец, для еще менее ценных сведений контроль может быть сведен к просмотру статистических отчетов.

Правильная настройка системы распознавания защищаемых материалов требует предварительного анализа того, какую информацию используют в компании при решении тех или иных задач. При этом в рамках пакета услуг «Предпроектный DLP-консалтинг» для клиента нет необходимости «открывать» консультанту свои конфиденциальные данные. Leta построила этап категорирования таким образом, что идентификация пула конфиденциальных документов не требует непосредственного доступа ко всему массиву конфиденциальной информации – консультанты оперируют лишь обобщенными классами документов (например, «Информация о клиентах», «Финансовые данные», «Планы разработки продуктов» и т.п.), знакомясь только с шаблонами документов.

«Мысль о том, что DLP-системы создаются для надежного предотвращения утечек конфиденциальной информации с учетом ее ценности для организации кажется абсолютно банальной, ведь именно так эти системы всегда позиционировались. Но сказать – не значит сделать, – подчеркнул Андрей Конусов, генеральный директор Leta IT-company. – В действительности в большинстве компаний внедрение проходит по “техническому сценарию” без допроектной аналитической подготовки и настройки. В итоге, системы DLP, работая преимущественно в режиме мониторинга, не выполняют основную свою функцию – не предотвращают утечку, а лишь фиксируют, что она состоялась». По его словам, пакет «услуг предпроектного DLP-консалтинга позволяет добиться главного и наиболее важного для бизнеса результата – предотвратить утечку критичных конфиденциальных документов, сохраняя оптимальный баланс между занятостью сотрудников служб ИБ и вмешательством в бизнес-процессы организации».

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти половина веб-атак на госорганизации — это попытки подбора паролей

С начала 2025 года самой распространённой веб-угрозой для госсектора стал брутфорс — атаки на учётные записи путём подбора паролей. По данным компании «Вебмониторэкс», такие попытки взлома составили почти 50% всех веб-атак на госструктуры за первые шесть месяцев года.

Госсектор — единственная отрасль, где подобные атаки стабильно занимают первое место.

Причём речь идёт в основном не о простом переборе паролей из словаря, а о credential stuffing — когда злоумышленники используют уже скомпрометированные логины и пароли, утекшие с других сайтов и сервисов. Эти данные загружаются в специальные программы и массово прогоняются через форму авторизации. Такие атаки часто идут с тысяч разных IP-адресов.

Всего за первое полугодие 2025 года было зафиксировано почти 600 миллионов веб-атак на российские организации. В среднем на одну госструктуру приходилось около миллиона атак.

В исследовании проанализированы данные более 170 крупных организаций из разных отраслей — от госсектора и ИТ до ритейла, финансов, здравоохранения и промышленности.

Как поясняет генеральный директор компании Анастасия Афонина, у большинства граждан есть аккаунты на госпорталах, но лишь немногие всерьёз задумываются о безопасности. Многие используют одни и те же пароли на разных сайтах и годами не меняют их. Учитывая частые утечки данных в последние годы, это серьёзно повышает риски. Взлом аккаунта может привести не только к краже личных данных, но и к более серьёзным последствиям — например, оформлению кредита или проведению сделки от имени пользователя.

Кроме того, целью атак могут быть и служебные учётные записи — в этом случае под угрозой оказывается уже не личная, а конфиденциальная или даже секретная информация. А если удастся получить доступ к аккаунту администратора, последствия могут быть критическими.

Чтобы защититься от таких атак, эксперты советуют:

  • включать двухфакторную аутентификацию;
  • ограничивать число попыток входа;
  • использовать сложные пароли и регулярно их менять;
  • не хранить рабочие пароли на личных устройствах;
  • использовать защитные решения на уровне веб-приложений, способные отфильтровывать подозрительный трафик и массовые попытки подбора пароля.

Обычным пользователям также рекомендуют пользоваться менеджерами паролей — так проще хранить и использовать сложные комбинации, не запоминая их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru