Аудит пользователей

12.02.2018

Аудит пользователей — это комплекс мероприятий по настройке специального программного обеспечения, которое отслеживает, кто из пользователей выполнил те или иные действия.

По данным «Лаборатории Касперского», две трети проблем в сфере информационной безопасности предприятия возникает по вине сотрудников – из-за их невнимательности или недостаточной компетенции.

Бизнес часто недооценивает угрозу, которую несут обычные пользователи, поэтому тратит недостаточно ресурсов для защиты IT-инфраструктуры изнутри. Аудит действий пользователей позволяет повысить информационную безопасность и настроить систему, которая будет не только фиксировать угрозы, но и предотвращать их.

ПО для непрерывного аудита пользователей

Сведения об успешных и неуспешных действиях пользователей в информационной системе фиксируются в журнале событий. Но чем крупнее бизнес, тем больше записей хранится в журнале и тем сложнее отслеживать их вручную. Для этой цели используют программные комплексы для мониторинга, а также штатные возможности Windows Server. Как работает специальное ПО для аудита пользователей:

  1. Отслеживает активность пользователей на рабочих станциях и в момент их обращения к серверам. Это позволяет сделать вывод о рациональном использовании информационных ресурсов на предприятии;
  2. Логгирует (журналирует) действия пользователей. Система регистрирует только то, что важно для обеспечения безопасности конкретного предприятия: вход и выход из системы, внесение изменений в файлы, использование аппаратных компонентов и т. п.;
  3. Фиксирует попытки установки несанкционированного ПО или выполнения запрещенных операций (например, копирования данных на внешние носители);
  4. Фиксирует попытки недопустимого обращения к информации, предназначенной для ограниченного использования.

Как проводится аудит пользователей

  1. В ходе комплексного ИТ-аудита определяются данные, нарушение целостности которых представляет серьезную угрозу для бизнеса;
  2. Анализируются права пользователей, имеющих доступ к важным данным;
  3. Оцениваются текущие средства обеспечения безопасности ИТ-инфраструктуры;
  4. Определяется потенциальный круг пользователей, действия которых представляют опасность (нелояльные сотрудники компании, персонал аутсорсинговых и подрядных организаций). Это позволяет выстроить систему выборочного аудита пользователей.

Результатом аудита станут рекомендации по изменению настроек в сегменте ИТ-безопасности предприятия. Их внедрение позволит не только отслеживать действия пользователей, но и предотвращать возможные нарушения в автоматическом режиме через консоль администратора. Он будет получать оповещения о каждой угрозе, вызванной действиями пользователей.

Иконка для обратной связи
У Вас похожая задача? Мы всегда готовы подсказать решение!
Задайте вопросы напрямую руководителю данного проекта (9.00–23.00):