Безопасность с человеческим лицом.

Дмитрий Волосенков

Директор по работе с корпоративными заказчиками, StarForce Technologies
Формат
Запись

После эфира «Саботаж со стороны работников, как выявить инсайдера», мы взяли интервью у Дмитрия Волосенкова, директора по работе с корпоративными заказчиками StarForce. Обсудили, как поменялись нужды клиентов в сфере инфобеза, планы в развитии компании; поговорили о преимуществах отечественных систем защиты данных перед западными, а также о важности работы с персоналом.

 

 

Как на ваш взгляд февральские события повлияли на рынок DLP? Какие появились новые риски?

 

С началом СВО, да и до неё утечки конфиденциальной информации присутствовали, но после неё активировалось настолько много их! Появились сочувствующие, которые посчитали своей целью какие-то вещи показать, вытащить на публичную сферу какие-то документы, приказы и так далее. И в различных источниках, в частности в телеграм-каналах появилось огромное количество документов, которые не должны там быть.

Естественно организации, откуда вышли эти документы, реагировали на это по-разному. Кто-то подтверждал это, как новость, а кто-то говорил, что это полный фейк, чтобы сохранить лицо.

Конечно, появляются новые вызовы для того, чтобы контролировать потоки той информации, которая должна быть защищена и не должна являться публичной. Мы, конечно, тоже столкнулись с запросами и потребностями того, как защитить какие-то документы, какую-то конфиденциальную информацию. Я подробнее об этом расскажу.

 

Как поменялись, в связи с этим планы по развитию компании? По развитию решений?

 

Ну, по развитию решений у нас есть роадмап свой, по которому мы идём. На него это не сильно повлияло. А потребности заказчиков стали более такие артикулированные. В принципе это те же самые базовые потребности – защитить информацию, защитить НИОКР, разработки свои. Защитить то, что должно быть защищено и не представлено публике. Поэтому да, мы просто почувствовали спрос дополнительный. 

 

Как вы считаете, как отечественные системы информационной безопасности себя показывают в сравнении с западными?

 

Ну, если наших конкурентов смотреть, то мы может быть даже и лучше некоторых западных систем, потому что мы выросли скажем так с опыта защиты компьютерных игр от несанкционированного копирования и нелицензированного распространения. Соответственно у нас двадцатилетний опыт использования систем защиты информации, криптографии, и мы это применили всё в продуктах для бизнеса и в продуктах по защите документов вместе с документооборотом. В интеграции с документооборотом.

Поэтому, наверное, можно сказать, что мы даже где-то и лучше большинства иностранных аналогов, которые остались на том же уровне, что и раньше.

 

Насколько сложно, выявив инсайдера, довести дело до суда? И стоит ли вообще доводить дело до суда?

 

Ну, в нашей стране это не принято.

Судить инсайдеров – это прям какие-то единичные кейсы, как сегодня они прозвучали в эфире.

В основном решается всё внутри организации, и подобные кейсы в нашей стране, да и во многих других странах, не считается, что они идут на пользу имиджу компании, когда у тебя есть утечка документов, когда у тебя есть какая-то инсайдерская деятельность.

Поэтому считается, что это не очень. Внутри компании стараются эту информацию сохранить и использовать с точки зрения взаимодействия с сотрудниками: что дальше делать, как быть, как предостеречь компанию в будущем от подобных действий? Как минимизировать ущерб репутации или коммерческий ущерб? 

 

Вы раскрыли инсайдера, который передавал какие-то документы на сторону. Можно ли дать сотруднику второй шанс? И на каких условиях? Как вы считаете?

 

 

Можно личное мнение: Я считаю нет! Один раз можно только в реку войти. Даже если ты очень ценный сотрудник, обычно прощаются с подобным сотрудником. 

 

Стало ли сложнее расследовать инциденты преступлений утечки информации в связи с тем, что данных очень много?

 

Конечно! Можно сказать, что действительно некоторые компании проповедуют подход “мониторить всё”.

Мы же относимся к компании, которая проповедует другой подход, когда та информация, которую необходимо защитить, она должна быть соответствующим образом защищена. Категоризирована и защищена. И защищена таким образом, чтобы мы могли эту информацию передать за пределы ИТ или ИБ-контура компании, и при этом сохранить контроль над этой информацией.

Например, контролировать доступ к этой информации, отозвать её, переслать, запретить делать какие-то действия. То есть отдавая какой-то файл нашему контрагенту мы теряем над ним контроль. А это нужно нам сделать.

Давайте разберём такой простой пример: крупная компания проводит тендер. Проводится обычный двухступенчатый тендер. То есть квалификация и ценовое предложение. Вот они показывают, что они хотят на квалификации. Отобрали десяток компаний, которых квалифицировали, как достойных исполнителей, среди которых будет разыгрываться ценовое предложение. А дальше они им отдают информацию, даже подписав с ними NDA. Кто подписал NDA, а кто будет работать с информацией?

Это совсем разные люди. Они отдают им какую-то свою чувствительную информацию. Ну, например мы видели информацию о поэтажных планах космодрома, которая передается подрядчику для производства электрики, вентиляции, ещё чего-то.

Да это стратегически важная информация! Этого нельзя делать! И вот подобного рода вещи, когда тебе нужно отдать это на сторону, и что с этой информацией будет делать контрагент, а он ещё даже не контрагент, ему нужно просчитать, чтобы дать коммерческое предложение. Десять человек получили эту информацию. Один выиграл, а остальные получили. Вы не контролируете это. То есть это те вещи, которые необходимо защищать.

 

Как вы считаете, можно ли создать систему Информационной Безопасности, которая целиком способна справиться без человека?

 

Нет. Это всегда микс. Мы сегодня на эфире обсуждали, что если компания не очень большая, то информационная безопасность должна быть с человеческим лицом.

То есть это должен быть человек, которому человек может доверить сокровенное. Сказать о неком девиантном поведении другого сотрудника, и при этом тебе за это ничего не будет, это не будет считаться доносом, потому что может быть просто настроение у него плохое было, или в доме какие-то проблемы, и он так переживает. А может быть действительно что-то там не очень, и надо разобраться, предостеречь.

 

Насколько это сфера ИБ, а не, например, HR?

 

Они очень тесно пересекаются, на самом деле. Предупреждён, значит вооружён. Конечно, инструменты мониторинга помогают. Это всё те вещи, которыми можно помочь, но всё-таки я считаю, что безопасник должен быть с человеческим лицом. Он как бизнес-партнёр должен быть в компании в идеале.

А зачастую у нас нанимают людей, которые классные в безопасности, но выглядят страшновато. К ним страшно подойти и поговорить, банально сказать что-то. Вдруг сразу попадёшь тоже под микроскоп: а не злобный ли донос ты делаешь и так далее?

Я считаю, что эта сфера должна немного стать с человеческим лицом. То есть как HR – бизнес-партнёр, ИБ – бизнес-партнёр. Они должны помогать бизнесу в регуляторном плане, сохранять какие-то объекты, защищать их, обучать сотрудников не реагировать на какие-то вещи, не вестись на провокации. Следить за имиджем. Следить за внешними взаимодействиями, когда извне контура ИТ кто-то пытается что-то похитить.

 

 

Запросить медиа-кит и прайс