|
Главная -> Услуги и решения -> Информационная безопасность -> Контроль доступа к периферийным устройствам и портам
Контроль доступа к периферийным устройствам и портамБольшинство утечек конфиденциальной информации происходит при непосредственном участии сотрудников предприятия. Поэтому одной из наиважнейших задач, стоящих перед руководством и службой ИТ любой организации, является проблема внутренних угроз. Особенно актуальна эта проблема стала сейчас, в связи с появлением и повсеместным распространением различных мобильных накопителей, подключаемых через USB порты. Это могут быть flash-диски, мобильные винчестеры с USB-интерфейсом, MP3-проигрыватели с жестким диском, мобильные телефоны и т.п. устройства. Подключение к USB-порту происходит без перезагрузки рабочей станции и без необходимости устанавливать дополнительное программное обеспечение. Благодаря этому копирование на такой носитель возможно произвести быстро и малозаметно для окружающих. А как вы думаете происходят регулярные утечки огромных баз данных из налоговых и других органов власти?
Где же выход из создавшейся ситуации?
Можно просто отключить все USB-порты на уровне BIOS или операционной системы на всех рабочих станциях и сервреах, но это далеко не всегда возможно, потому что практически все современные периферийные устройства подключаются через USB порты. Таким образом, массово отключив USB-порты, мы отказываемся от использования принтеров, USB-модемов, клавиатур и мышек с USB-интерфейсом.
Во всем мире оптимальным решением данной проблемы признано применение специальной системы контроля и протоколирования доступа к портам, контроллерам и внешним устройствам. Это позволит достаточно надежно защитить конфиденциальную информацию предприятия от утечки по этому каналу, не причиняя ненужных неудобств пользователям, ограничивая использования разрешенных устройств.
Такие системы имеют возможность блокировки отдельных портов на отдельных рабочих станциях, что дает возможность блокировать только те порты, которые не нужны в работе. Любая попытка воспользоваться таким блокированным портом будет не только пресечена, но и информация об этой попытке будет записана в логе для администратора. При соответствующей настройке, возможно также и оповещение администратора или службы безопасности в реальном времени.
Вся информация, проходящая через разрешенные порты также записывается в протокол, и при необходимости, может быть просмотрена специалистом службы ИТ или безопасности, что поможет в расследовании различных инцидентов.
Также система может посылать предупреждениях при попытке отключить защиту или сменить политику на отдельных серверах или рабочих станциях,, что поможет быстро отреагировать службе безопасности.
Кроме протоколирования информации, поступающей на мобильные носители, подобные системы могут протоколировать и то, что печаталось на принтерах, уменьшая вероятность путь утечки данных на бумажных носителях.
|
| |||||||||||||||
|