Предотвращать, а не шпионить: как обеспечить безопасность, не нарушая права граждан

Федеральный суд по трудовым спорам Германии постановил, что информация,собранная работодателем с помощью кейлоггеров и других программ аналогичногохарактера, не может использоваться в целях увольнения сотрудника, поскольку такоенаблюдение нарушает личные права работников.

«Герой» этого дела, уволенный сотрудник, работалвеб-разработчиком в медиа-агентстве в Северном Рейне-Вестфалии с 2011 г. Егоработодатель письменно уведомил своих сотрудников в 2015 году о том, чтоиспользование корпоративной техники для личных целей запрещено, а интернет ииспользование компьютеров компании будут отслеживаться. Для этого агентствоустановило на компьютерах сотрудников специализированную программу дляотслеживания всех действий, производимых сотрудниками компании на клавиатуре, ирегулярного снятия скриншотов экранов. Менее чем через месяц этот сотрудник былвызван руководством, получил «обвинения» в работе на другую компанию в рабочеевремя и был уволен в тот же день.

Однако, уволенный сотрудник не сдался и подал наработодателя в суд. В иске он утверждал, что занимался разработкой компьютернойигры исключительно во время перерывов в работе. Кроме того, он заявил онезаконности использования информации, собранной с помощью кейлоггера, вкачестве основания для его увольнения

Федеральный суд по трудовым спорам согласился с этимаргументом, заявив в постановлении,что программное обеспечение такого рода, как кейлоггеры, является незаконнымспособом контроля над сотрудниками. Судьи добавили, что использование такогопрограммного обеспечения может быть законным только в случае, если уработодателя есть предварительное подозрение в уголовном преступлении илисерьезном нарушении служебных обязанностей.

Попросту говоря, желание просто следить за своимисотрудниками таким примитивным способом, как непрерывный мониторинг рабочейактивности, не является достаточным для законного применения. Более того,практика непрерывного мониторинга даже под прикрытием таких аргументов, какжелание тотально контролировать использование корпоративной техники и каналовсвязи, выявлять неэффективных сотрудников и контролировать производительностьтруда, опираясь на анализ использования программ и запись снимков экранов – насамом деле не имеет ничего общего с задачей обеспечения информационнойбезопасности, если говорить о защите организации от утечки корпоративныхданных. Но вот в силу отсутствия технического различия личного и служебногоиспользования компьютеров, каналов передачи данных и собственно данных – такиепродукты действительно могут нарушать личные права граждан, будучи неспособнымиотделять личное от служебного в принципе. Для выявления правонарушений спомощью такого программного обеспечения обязательно требуется участие человека– администратора или сотрудника СБ, что автоматически означает получение имидопуска к сведениям о личной жизни сотрудников и нарушение их прав.

Если обратить теперь взгляд на российский рынок ПО, то у настаких продуктов довольно много. Повсеместно внедряются программные кейлоггеры исредства снятия скриншотов экранов, и что особенно печально – они подаютсяпотребителю под соусом «DLP». Будем откровенны – подобные решения не способныостанавливать утечки информации, разве что за счет страха контролируемыхсотрудников.

При этом, как ни удивительно, аналогичный подход реализовани в ряде продуктов, позиционируемых разработчиками как DLP– хоть и немного другими техническими методами. Фокус в развитии решений, поидее своей предназначенных для защиты информации от несанкционированной утечки,делается на чем угодно, – но не на предотвращении утечки, а на пассивномперехвате почты на уровне сервера (в лучшем случае предлагается карантин),сниффинге трафика, анализе связей и построении различных отчетов – то есть речь идет об использовании психологической «защиты» вместо технических мерпредотвращения утечки. Не удивительно, что попытки продвижения многихроссийских «DLP»-продуктовна европейских рынках натыкаются на значительные сложности, и руководителямтаких вендоров приходится пояснять, что мол «мы пытались объяснить, чтоDLP-системы следят не за сотрудниками, а за перемещением информации. Но они непонимали…».

Здесь нет ничего удивительного. На развитых рынкахдействительно лидируют продукты, обеспечивающие реальную информационнуюбезопасность и не нарушающие права сотрудников, а технологии пассивногомониторинга, и в особенности посредством записи нажатий клавиатуры и снимковэкрана, используются как вспомогательные в целях проведения расследованийинцидентов.

Стоит отметить, что современным средствам предотвращенияутечек информации (DLP) нет необходимости использовать подобные «грубые»технологии, характерные скорее для вредоносных программ – если, конечно, это неединственный или ключевой инструментарий такого «решения». НастоящиеDLP-решения, которые борются с утечками, а не слепо фиксируют события каквозможные инциденты для последующего их разбора, обладают полным наборомсредств контентной и контекстной фильтрации. При корректном задании DLP-политиквозможен автоматический контроль параметров окружения и содержимого файлов иданных, что дает службам ИБ возможность останавливать нежелательную передачуданных непосредственно в сам момент передачи этих данных.

Кроме того, решения, которые действительно относятся кклассу DLP, способны функционировать без участия человека, а значит,анализируемая решением информация не станет достоянием посторонних глаз,включая даже сотрудников службы безопасности. Решение о запрете или разрешениипередачи информации, а также об анализе передаваемых данных, принимается DLP-системой на компьютересотрудника в полностью автоматическом режиме, на основании заранеепредопределенных политик, где аналитический «прицел» контентных фильтров установленна корпоративную информацию. Как следствие, использование таких DLP-решенийпринципиально не может нарушать права сотрудников на личную и семейную тайну. Итакой подход, между прочим, отличноработает на западных рынках.

Среди представленных на мировом рынке одним из лучших иединственным российским решением класса Endpoint DLP, обладающим полнымфункционалом, является DeviceLock DLP. Благодаря использованию DeviceLock DLPпредотвращаются хищения информации внутренними нарушителями через съемныенакопители, диски и другие подключаемые внешние устройства, а также каналпечати, электронную почту, мессенджеры, файлообменные сервисы и т.д. Крометого, поддержка DeviceLock DLP событийного протоколирования и теневогокопирования обеспечивает юридическую документируемость и доказательность попытокдоступа и фактов копирования конкретных данных. В будущем году разработчикпланирует предложить рынку новую версию, в которую будут включены и технологииизбирательного мониторинга деятельности сотрудников – поскольку, будучи частьюполноценных DLP-решений, такие технологии могут послужить качественнойдоказательной базой в последующих расследованиях уже случившихся инцидентовбезопасности.

Вахонин Сергей, Смарт Лайн Инк


Источник: CNEWS


Добавить комментарий

Оставить комментарий

Кликните на изображение чтобы обновить код, если он неразборчив