Предотвращать, а не шпионить: как обеспечить безопасность, не нарушая права граждан

- КиТ :: Будь в СЕТИ!

Федеральный суд по трудовым спорам Германии постановил, что информация, собранная работодателем с помощью кейлоггеров и других программ аналогичного характера, не может использоваться в целях увольнения сотрудника, поскольку такое наблюдение нарушает личные права работников.

«Герой» этого дела, уволенный сотрудник, работал веб-разработчиком в медиа-агентстве в Северном Рейне-Вестфалии с 2011 г. Его работодатель письменно уведомил своих сотрудников в 2015 году о том, что использование корпоративной техники для личных целей запрещено, а интернет и использование компьютеров компании будут отслеживаться. Для этого агентство установило на компьютерах сотрудников специализированную программу для отслеживания всех действий, производимых сотрудниками компании на клавиатуре, и регулярного снятия скриншотов экранов. Менее чем через месяц этот сотрудник был вызван руководством, получил «обвинения» в работе на другую компанию в рабочее время и был уволен в тот же день.

Однако, уволенный сотрудник не сдался и подал на работодателя в суд. В иске он утверждал, что занимался разработкой компьютерной игры исключительно во время перерывов в работе. Кроме того, он заявил о незаконности использования информации, собранной с помощью кейлоггера, в качестве основания для его увольнения

Федеральный суд по трудовым спорам согласился с этим аргументом, заявив в постановлении, что программное обеспечение такого рода, как кейлоггеры, является незаконным способом контроля над сотрудниками. Судьи добавили, что использование такого программного обеспечения может быть законным только в случае, если у работодателя есть предварительное подозрение в уголовном преступлении или серьезном нарушении служебных обязанностей.

Попросту говоря, желание просто следить за своими сотрудниками таким примитивным способом, как непрерывный мониторинг рабочей активности, не является достаточным для законного применения. Более того, практика непрерывного мониторинга даже под прикрытием таких аргументов, как желание тотально контролировать использование корпоративной техники и каналов связи, выявлять неэффективных сотрудников и контролировать производительность труда, опираясь на анализ использования программ и запись снимков экранов – на самом деле не имеет ничего общего с задачей обеспечения информационной безопасности, если говорить о защите организации от утечки корпоративных данных. Но вот в силу отсутствия технического различия личного и служебного использования компьютеров, каналов передачи данных и собственно данных – такие продукты действительно могут нарушать личные права граждан, будучи неспособными отделять личное от служебного в принципе. Для выявления правонарушений с помощью такого программного обеспечения обязательно требуется участие человека – администратора или сотрудника СБ, что автоматически означает получение ими допуска к сведениям о личной жизни сотрудников и нарушение их прав.

Если обратить теперь взгляд на российский рынок ПО, то у нас таких продуктов довольно много. Повсеместно внедряются программные кейлоггеры и средства снятия скриншотов экранов, и что особенно печально – они подаются потребителю под соусом «DLP». Будем откровенны – подобные решения не способны останавливать утечки информации, разве что за счет страха контролируемых сотрудников.

При этом, как ни удивительно, аналогичный подход реализован и в ряде продуктов, позиционируемых разработчиками как DLP – хоть и немного другими техническими методами. Фокус в развитии решений, по идее своей предназначенных для защиты информации от несанкционированной утечки, делается на чем угодно, – но не на предотвращении утечки, а на пассивном перехвате почты на уровне сервера (в лучшем случае предлагается карантин), сниффинге трафика, анализе связей и построении различных отчетов – то есть речь идет об использовании психологической «защиты» вместо технических мер предотвращения утечки. Не удивительно, что попытки продвижения многих российских «DLP»-продуктов на европейских рынках натыкаются на значительные сложности, и руководителям таких вендоров приходится пояснять, что мол «мы пытались объяснить, что DLP-системы следят не за сотрудниками, а за перемещением информации. Но они не понимали…».

Здесь нет ничего удивительного. На развитых рынках действительно лидируют продукты, обеспечивающие реальную информационную безопасность и не нарушающие права сотрудников, а технологии пассивного мониторинга, и в особенности посредством записи нажатий клавиатуры и снимков экрана, используются как вспомогательные в целях проведения расследований инцидентов.

Стоит отметить, что современным средствам предотвращения утечек информации (DLP) нет необходимости использовать подобные «грубые» технологии, характерные скорее для вредоносных программ – если, конечно, это не единственный или ключевой инструментарий такого «решения». Настоящие DLP-решения, которые борются с утечками, а не слепо фиксируют события как возможные инциденты для последующего их разбора, обладают полным набором средств контентной и контекстной фильтрации. При корректном задании DLP-политик возможен автоматический контроль параметров окружения и содержимого файлов и данных, что дает службам ИБ возможность останавливать нежелательную передачу данных непосредственно в сам момент передачи этих данных.

Кроме того, решения, которые действительно относятся к классу DLP, способны функционировать без участия человека, а значит, анализируемая решением информация не станет достоянием посторонних глаз, включая даже сотрудников службы безопасности. Решение о запрете или разрешении передачи информации, а также об анализе передаваемых данных, принимается DLP-системой на компьютере сотрудника в полностью автоматическом режиме, на основании заранее предопределенных политик, где аналитический «прицел» контентных фильтров установлен на корпоративную информацию. Как следствие, использование таких DLP-решений принципиально не может нарушать права сотрудников на личную и семейную тайну. И такой подход, между прочим, отлично работает на западных рынках.

Среди представленных на мировом рынке одним из лучших и единственным российским решением класса Endpoint DLP, обладающим полным функционалом, является DeviceLock DLP. Благодаря использованию DeviceLock DLP предотвращаются хищения информации внутренними нарушителями через съемные накопители, диски и другие подключаемые внешние устройства, а также канал печати, электронную почту, мессенджеры, файлообменные сервисы и т.д. Кроме того, поддержка DeviceLock DLP событийного протоколирования и теневого копирования обеспечивает юридическую документируемость и доказательность попыток доступа и фактов копирования конкретных данных. В будущем году разработчик планирует предложить рынку новую версию, в которую будут включены и технологии избирательного мониторинга деятельности сотрудников – поскольку, будучи частью полноценных DLP-решений, такие технологии могут послужить качественной доказательной базой в последующих расследованиях уже случившихся инцидентов безопасности.

Вахонин Сергей, Смарт Лайн Инк

3-я конференция "ИТ-решения на транспорте и в логистике" Распечатать Для блога Подписаться на новости

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg