Домой Игры для Android RPG Внедрение DLP-системы на предприятии — этапы и порядок

Внедрение DLP-системы на предприятии — этапы и порядок

1064
0

Любая организация может пострадать от утечки конфиденциальной информации. Чтобы избежать такого явления, необходимо позаботиться об установке DLP-системы, которая позволит проанализировать существующие действия и выявить опасности в части кражи, изменения или распространения данных. При внедрении данной системы предприятие будет способно контролировать потоки информации как на входящем, так и исходящем уровне, оповещая ответственные лица об обнаружении тех или иных подозрительных моментах.

Чтобы осуществить внедрение системы, необходимо пройти определенные этапы. Во-первых, это процедуры, касающиеся подготовки процесса. Они включают в себя: проведение аудита уровня защищенности информации, способы оценки риска, реализацию схем по разграничению доступов к данным, а также проведение процедур, касательно урегулирования юридических моментов. При аудите оценивается уровень безопасной работы в части внутреннего документооборота. Кроме того, изучаются все технические ресурсы, создается перечень данных, относящихся к информации ограниченного доступа, разрабатываются правила разграниченных доступов, а также изучаются различные процессы, связанные с обработкой, созданием, передачей и хранением информации внутри предприятия.

Чтобы деятельность DLP-системы была эффективна, необходимо оценить существующие риски по утечке данных. Обследуются каналы возможной утечки, при необходимости они защищаются. Затем создается разграничительный доступ, когда определенному пользователю предоставляются ограниченные или расширенные права в зависимости от функционала. Внедрение системы должно быть задокументировано. Кроме того, работа системы должна быть законодательно чиста и не нарушать личные права сотрудников.

Следующим этапом является выбор системы, который зависит от бюджета компании, сложности установки и поддержания работы, сценария взаимодействия, а также навыков имеющих сотрудников, отвечающих за информационную безопасность. После выбора, осуществляется проектирование структуры и внедряется требуемое программное обеспечение с последующей установкой и настройкой всех инструментов.