Как защитить бизнес от утечки информации

С каждым годом, по мере цифровизации общества, растут риски, связанные с информационной безопасностью бизнеса. Доступ к интернету на рабочем месте и использование гаджетов сотрудниками вынуждают работодателей использовать дополнительные средства контроля действий пользователей и контроля и анализа сетевой активности.

Контроль сетевой активности

Еще недавно контроль сетевой активности был относительно простой задачей – компании больше интересовало целевое использование трафика сотрудниками, и контролировались, в основном, его объемы. Сегодня материальный ущерб для компании от любви сотрудника к прослушиванию онлайн-радио в процессе работы не идет ни в какое сравнение с потерями от утечки данных из компании. Для работодателя теперь важно контролировать именно сетевую активность пользователей в интернете, чтобы вовремя «отловить» утечку информации. А современное программное обеспечение для контроля и анализа сетевого трафика предоставляет такую возможность. Как показывает опыт, в большинстве случаев в утечках информации виноваты не хакеры и не шпионы из других компаний, внедрившиеся под видом сотрудников, а банальное использование сотрудниками социальных сетей и общение с друзьями в мессенджерах. Например, несколько лет назад в Южной Корее разразился скандал. Накануне предполагаемой атаки со стороны Северной Кореи один из офицеров «щелкнул» смартфоном экран информационной системы, где было отчетливо видно, что вооруженные силы Южной Кореи приведены в полную боеготовность, и отправил своему
другу. Через некоторое время фото «всплыло» в социальных сетях, и перед офицером замаячила вполне реальная перспектива суда по статье за разглашение государственной тайны. А сколько компаний, не контролировавших сетевой трафик своих сотрудников и не отслеживающих сообщений электронной почты, понесли убытки из-за недобросовестных или просто не очень сообразительных сотрудников, отправлявших конфиденциальную информацию конкурентам, посчитать невозможно. Чтобы обезопасить себя, работодателю нужно уделять все большее внимание контролю сетевой активности, в том числе – контролю электронных сообщений (SMTP/POP3/IMAP), анализу и записи сетевого трафика.

Как отследить утечки?

Наиболее полно проблему утечек решает комплексная система контроля и анализа сетевого трафика. Подобные программные комплексы предотвращают или помогают расследовать утечки конфиденциальной информации, а также позволяют выявить нецелевое использование сотрудниками рабочего времени Программный комплекс должен осуществлять:

  • мониторинг веб-сайтов, на которые заходят сотрудники
  • мониторинг социальных сетей (именно через них может утекать конфиденциальная информация)
  • контроль за использованием мессенджеров
  • контроль сообщений электронной почты (чаще всего речь идет о перехвате сообщений локального почтового-клиента, однако возможен и перехват сообщений, отправленных
    через web-клиент).


Стетоскоп Free

Полнофункциональная рабочая версия программы для личного использования, позволяющая решать базовые задачи по контролю и анализу сетевой активности.

История версий

    11.04.2018 1.5.6
    • - Добавлен функционал нормализации значений валового графика. При наличии на графике больших пиковых значений параметров трафика, средние и низкие значения стали более заметны;
      - Добавлено подробное описание ошибок, выводимых пользователю;
      - Выполнено обновление базы геопозиционирования IP-адресов по состоянию на март 2018 года;
      . . .
    31.01.2018 1.5.5
    • - Добавлена возможность фильтрации сетевых сессий по DNS-именам;
      - Добавлена возможность поиска в окне контента сетевых сессий;
      - Добавлена возможность множественного выбора сетевых сессий для экспорта в файл;
      . . .
    13.10.2017 1.5.4
    • - Добавлена возможность просмотра данных сессий непосредственно в Консоли;
      - Добавлена возможность экспорта отображаемых данных сессий с предварительным получением всех данных сессий;
      - Добавлена индикация текущего состояния для сервисов индексации, сохранения и сервера приложений;
      . . .