полноэкранный режим
+7 (495) 22-33-207
ИТ-решения для Малого Бизнеса
ИТ аутсорсинг
Услуги и решения
АВК: обслуживание компьютеров, ИТ аутсорсинг
ЛИЧНЫЙ КАБИНЕТ
ЛОГИН:
ПАРОЛЬ:
забыли пароль?
Vkontakte Facebook
Тех.поддержка Обратная связь
Главная -> Услуги и решения -> Информационная безопасность -> Контроль доступа к периферийным устройствам и портам

Контроль доступа к периферийным устройствам и портам

Большинство утечек конфиденциальной информации происходит при непосредственном участии сотрудников предприятия. Поэтому одной из наиважнейших задач, стоящих перед руководством и службой ИТ любой организации, является проблема внутренних угроз. Особенно актуальна эта проблема стала сейчас, в связи с появлением и повсеместным распространением различных мобильных накопителей, подключаемых через USB порты. Это могут быть flash-диски, мобильные винчестеры с USB-интерфейсом, MP3-проигрыватели с жестким диском, мобильные телефоны и т.п. устройства. Подключение к USB-порту происходит без перезагрузки рабочей станции и без необходимости устанавливать дополнительное программное обеспечение. Благодаря этому копирование на такой носитель возможно произвести быстро и малозаметно для окружающих. А как вы думаете происходят регулярные утечки огромных баз данных из налоговых и других органов власти?
 
Где же выход из создавшейся ситуации?
Можно просто отключить все USB-порты на уровне BIOS или операционной системы на всех рабочих станциях и сервреах, но это далеко не всегда возможно, потому что практически все современные периферийные устройства подключаются через USB порты. Таким образом, массово отключив USB-порты, мы отказываемся от использования принтеров, USB-модемов, клавиатур и мышек с USB-интерфейсом.
 
Во всем мире оптимальным решением данной проблемы признано применение специальной системы контроля и протоколирования доступа к портам, контроллерам и внешним устройствам. Это позволит достаточно надежно защитить конфиденциальную информацию предприятия от утечки по этому каналу, не причиняя ненужных неудобств пользователям, ограничивая использования разрешенных устройств.
Такие системы имеют возможность блокировки отдельных портов на отдельных рабочих станциях, что дает возможность блокировать только те порты, которые не нужны в работе. Любая попытка воспользоваться таким блокированным портом будет не только пресечена, но и информация об этой попытке будет записана в логе для администратора. При соответствующей настройке, возможно также и оповещение администратора или службы безопасности в реальном времени.
 
Вся информация, проходящая через разрешенные порты также записывается в протокол, и при необходимости, может быть просмотрена специалистом службы ИТ или безопасности, что поможет в расследовании различных инцидентов.
Также система может посылать предупреждениях при попытке отключить защиту или сменить политику на отдельных серверах или рабочих станциях,, что поможет быстро отреагировать службе безопасности.
Кроме протоколирования информации, поступающей на мобильные носители, подобные системы могут протоколировать и то, что печаталось на принтерах, уменьшая вероятность путь утечки данных на бумажных носителях.
Аудит информационной безопасности | Антивирусная и антиспам защита | Системы аутентификации / идентификации | Системы межсетевого экранирования | Защита каналов связи (VPN) | Контроль Интернет-трафика | Системы предотвращения утечки информации (DLP) | Разграничение доступа к ресурсам Интернет (web-фильтрация) | Контроль доступа к периферийным устройствам и портам | Системы обнаружения и предотвращения вторжений (IDS/IPS) | Резервное копирование данных  | Шифрование данных | Мониторинг информационной безопасности
Новости
ПОИСК ПО САЙТУ
 
Адрес: 117216, г. Москва, Старокачаловская, д.1, к.2
Почта: info@avk-company.ru
Тел./факс: +7 (495) 22-33-207
АВК - системная интеграция © 2001-2017
Rambler's Top100