20.04.2009

Как не потерять контроль над важной информацией?!

img_small_185

Автор: Софья Зекцер

Должность: аналитик департамента проектирования и консалтинга

Сегодня ни для кого не секрет, что постоянный обмен важной информацией между сотрудниками внутри компании, между партнерами, заказчиками или контрагентами – это неотъемлемая составляющая эффективного функционирования бизнес-процессов компании. Ежедневно сотни копий важных документов оседают в личных папках на рабочих станциях и ноутбуках сотрудников как внутри организации, так и за ее пределами, тем самым управление информацией становится невозможным, и ее защищенность оказывается под угрозой. Поскольку нет никакой гарантии, что те, кому вы еще вчера доверяли свои секреты, сегодня не используют эти секреты против вас. Как говорится: «Доверяй, но проверяй!»

В большинстве своем традиционные системы защиты информации опираются на понятие «периметр безопасности», обеспечивая надежную защиту информации компании до тех пор, пока она находится внутри межсетевого экрана в репозиториях, на файловых серверах и т.п., но как только информация оказывается за периметром защиты, данный подход становится бессильным.  Поэтому в дополнение к существующим средствам защиты очень важно обладать механизмом, который позволит не только централизованно управлять информацией, но и предоставит возможность в любой момент времени обеспечить контролируемый доступ к ней, вне зависимости от ее местоположения.  В качестве примера можно привести ситуацию, когда отсылая партнеру документ, содержащий, например, отчет о годовой прибыли, вам надо быть уверенным, что он не сможет ничего сделать с документом, кроме как ознакомиться с его содержимым (ни скопировать содержимое, ни изменить, ни распечатать, ни переслать его), и, кроме вас и него, содержимое документа больше никому доступно не будет. 

Такой механизм реализуют системы управления правами доступа к документам (rights management). Внедрение такой системы позволит компаниям не только снизить риск утечки и неавторизованного использования информации, но и осуществлять непрерывный централизованный контроль над действиями и доступом конечных пользователей ко всем копиям защищаемых документов.